UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES MAESTRÍA EN INFORMÁTICA EMPRESARIAL TESIS PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE MAGISTER EN INFORMÁTICA EMPRESARIAL TEMA: “VIRTUALIZACIÓN DE SERVIDORES PARA OPTIMIZAR RECURSOS EN LOS LABORATORIOS DE LA UNIVERSIDAD TÉCNICA DE COTOPAXI.” AUTOR: ING. DIEGO FERNANDO JÁCOME SEGOVIA TUTOR: ING. MSC. FREDDY BAÑO AMBATO – ECUADOR 2015 CERTIFICACIÓN DEL TUTOR Yo, Ing. MSc. Freddy Baño catedrático asesor del trabajo de titulación para la obtención de titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN DE SERVIDORES PARA OPTIMIZAR RECURSOS EN LOS LABORATORIOS DE LA UNIVERSIDAD TÉCNICA DE COTOPAXI.” manifiesto que la presente investigación ha sido desarrollado por alumno Ing. Diego Fernando Jácome Segovia y sometida a revisión, por lo tanto autorizo la presentación de la misma para su trámite correspondiente. DECLARACIÓN DE AUTORÍA Ante las autoridades de la Universidad Regional Autónoma de los Andes y del pueblo ecuatoriano declaro que los contenidos y las posturas manifestadas en el presente trabajo de titulación previa a la obtención del título de posgrado en Informática Empresarial, son de mi autoría y total responsabilidad, además no comprometen las políticas de esta Institución Educativa. Atentamente, DEDICATORIA A mis padres Edgar y Libia, por haberme forjado con valores de respeto, solidaridad, honestidad y humildad y por haberme inculcado el espíritu de lucha y perseverancia. A mi esposa Jessica, por creer en mí, por su apoyo incondicional, por su amor y paciencia ya que siempre estuvo en los momentos difíciles impulsándome moralmente para cumplir con mi meta propuesta. A mi hijo Mathias, por ser esa personita quien me ha transmitido inspiración y más ganas de vivir y por su insistencia en que finalice esta meta planteada. A mi hijo Sebastián, por ser ese pequeño angelito que con su llegada ha despertado la motivación en mí para seguir adelante. A mis hermanos, aquellos que con su apoyo moral brindado en los momentos más difíciles, me ayudaron a ponerme de pie para seguir luchando por mi objetivo. A mi tío Luciano, por ser ese amigo, ya que con sus sabias palabras me ayudaron a no rendirme y superar dificultades. También quiero dedicar este logro a todas aquellas personas que me pusieron el pie y anhelaban verme derrotado, pero no lo consiguieron. AGRADECIMIENTO Un especial agradecimiento a la Universidad Autónoma de los Andes UNIANDES, por haberme dado la oportunidad de formarme en sus aulas y por hacer de mí un profesional competitivo y por poseer un personal docente de calidad. A mi director de tesis, Ing. Freddy Baño por su paciencia y dedicación en la orientación adecuada con su experiencia y su motivación para poder culminar con mi investigación. A mis docentes de Maestría, por sus vastos conocimientos y su dedicación por impartirlos, de una manera responsable durante el proceso de formación. A Sarita, Chicho, Mauro, Estefanía, Niko, Franklin, Jessy, por su apoyo incondicional. A mis amigos quienes de alguna manera me incentivaron en seguir adelante con la culminación de este proyecto. ÍNDICE GENERAL PORTADA CERTIFICACION DEL TUTOR DECLARACIÓN DE AUTORÍA DEDICATORIA AGRADECIMIENTO ÍNDICE GENERAL RESUMEN EJECUTIVO EXECUTIVE SUMMARY INTRODUCCIÓN 1 Antecedentes de la investigación 1 Planteamiento del problema 2 Características de los servidores. 2 Formulación del problema 3 Delimitación del problema 3 Geográfica 3 Espacio temporal 3 Objeto de la investigación 3 Campo de acción 3 Identificación de la línea de investigación 4 Objetivos 4 General 4 Específicos 4 Idea a Defender 4 Justificación del tema 5 Metodología Aplicada 5 Método Deductivo 5 Investigación Aplicada 6 De Campo 6 Técnicas 6 Instrumentos 6 Resumen de la Estructura de la Tesis 6 Aporte teórico 7 Significación práctica 7 Novedad 7 CAPITULO I 8 1. 8 MARCO TEORICO 1.1. Green Computing 8 1.1.1. Algunas tecnologías verdes 8 1.1.2. Ventajas del Green Computing 8 1.1.3. Desventajas del Green Computing 9 1.1.4. Cloud Computing o Computación en la nube 9 1.1.4.1. Ventajas de la nube 11 1.1.4.2. Inconvenientes de la nube 11 1.2. Virtualización 12 1.2.1. Implementación de la Virtualización 13 1.2.1.1. Virtualización Completa 13 1.2.1.2. Paravirtualización 14 1.2.2. Ventajas de la Virtualización 15 1.2.3. Algunos inconvenientes de la Virtualización 15 1.2.4. Categorías de Virtualización 16 1.2.4.1. Virtualización de Servidores 16 1.2.4.2. Virtualización de Almacenamiento 16 1.2.4.3. Virtualización del Escritorio 16 1.2.4.4. Virtualización de aplicaciones 17 1.2.4.5. Virtualización de Presentación 17 1.2.5. Máquinas Virtuales 17 1.2.5.1. Sistemas operativos en máquinas virtuales 18 1.2.5.2. Ventajas de las Máquinas Virtuales 19 1.2.6. Tipos de Máquina Virtuales 20 1.2.6.1. Hypervisor 20 1.3. Servidores 20 1.3.1. Redes informáticas 21 1.3.1.1. Servicios que ofrece una red informática 22 1.3.2. Direcciones IP 23 1.4. Software libre 24 1.4.1. Las Ventajas del Software Libre 25 1.4.2. Desventajas del software libre 25 1.4.2.1. Dificultad en el intercambio de archivos 26 1.4.2.2. Mayores costos de implantación e interoperabilidad 26 1.4.3. Sistemas Operativos 26 1.4.3.1. Funciones de un sistema Operativo 27 1.4.4. Red Hat Linux 28 1.4.4.1. Estructura 28 1.4.4.2. Mejoras 28 1.4.5. Windows Server 2012 29 1.4.5.1. Nuevo Server Manager 30 1.4.5.2. Replicación Hyper-V 30 1.4.5.3. Ampliación de las capacidades de PowerShell 30 1.4.5.4. Storage Spaces (espacios de almacenamiento) 30 1.4.5.5. Direct Access 30 1.4.5.6. Dynamic Access Control 30 1.4.5.7. Sistema de archivos residentes 31 1.4.5.8. Gestión de dirección IP 31 1.4.6. CentOS 31 1.4.6.1. Principales características del "CentOS" 32 1.4.7. 33 Software de virtualizacion 1.4.7.1. Hyper-V 33 1.4.7.2. Hyper-V Server 33 1.4.7.3. LDOM (Dominios Lógicos) 33 1.4.7.4. Qemu. 33 1.4.7.5. VirtualPC 34 1.4.7.6. Virtual Server 34 1.4.7.7. Virtual Box 34 1.4.7.8. Vmware 34 1.4.7.9. Citrix XenServer 35 1.5. Optimización de recursos tecnológicos 37 1.5.1. Recursos tecnológicos 38 1.5.2. Ventajas 38 1.5.3. Tipos de recursos 38 1.5.3.1. Recurso humanos 38 1.5.3.2. Recursos Materiales 40 1.5.3.3. Recursos financieros 40 1.6. Conclusiones Parciales del Capítulo 41 CAPITULO II 42 2. 42 MARCO MÉTODOLOGICO 2.1. Caracterización del sector 42 2.1.1. Ubicación 42 2.1.2. Misión 43 2.1.3. Visión 43 2.2. 43 Descripción del procedimiento metodológico 2.2.1. Métodos 43 2.2.2. Modalidad 44 2.2.3. Tipo de Investigación 45 2.2.4. Técnicas e Instrumentos 45 2.2.5. Población y Muestra 46 2.2.5.1. La población investigada para el desarrollo del proyecto 46 2.2.6. Análisis e interpretación de resultados 46 2.2.7. Análisis de la Entrevista 56 2.3. Propuesta del investigador 57 2.4. Conclusiones parciales del capítulo. 58 CAPÍTULO III 59 3. MARCO PROPOSITIVO 59 3.1. TEMA 59 3.2. OBJETIVOS 59 3.2.1. General 59 3.2.2. Específicos 59 3.3. DESARROLLO DE LA PROPUESTA 59 3.3.1. Descripción de la guía de usuario para virtualización 59 3.3.2. Análisis de la situación actual de los laboratorios. 60 3.3.3. Infraestructura Tecnológica 61 3.3.3.1. Equipamiento Tecnológico Antes de la Virtualización 61 3.3.3.2. Equipamiento Tecnológico actual para la virtualización 61 3.3.4. Esquema del entorno de Virtualización 62 3.3.4.1. Hardware 62 3.3.4.2. Software para Virtualización 62 3.3.4.3. Sistemas Operativos 62 3.3.5. Esquema de servidores a virtualizar 62 3.3.6. Herramienta de Virtualización Citrix XenServer 63 3.3.6.1. Características 63 3.3.6.2. Instalación de Citrix XenServer 6.5 61 3.3.6.3. Instalación de Red Hat Linux Enterprise 5 64 3.3.6.4. Instalación de Windows Server 2012 65 3.3.6.5. Instalación de CentOS 66 3.3.7. Verificación de Servicios 66 3.3.8. Herramientas para la Administración de los Servidores Virtualizados 70 3.3.9. Políticas de Seguridad Informática 76 3.3.10. Seguridad pasiva, activa física y lógica 77 3.3.11. Implementación 78 3.3.12. Tablas comparativas de optimización de recursos 81 Conclusiones 85 Recomendaciones 86 BIBLIOGRAFIA ANEXOS INDICE DE FIGURAS Figura N° 1.1: Green Computing 9 Figura N° 1.2: Computación en la Nube 10 Figura N° 1.3: Virtualización de Servidores 13 Figura N° 1.4: Virtualización Completa 14 Figura N° 1.5: Paravirtualización 15 Figura N° 1.6: Servidor 21 Figura N° 1.7: Software Libre 24 Figura N° 1.8: Sistemas Operativos 27 Figura N° 1.9: Red Hat Linux 29 Figura N° 1.10: Windows Server 2012 31 Figura N° 1.11: CentOS 32 Figura N° 2.1.- Green Computing o Tecnologías Verdes 47 Figura N° 2.2: Campo de acción del Green Computing o Tecnologías Verdes 48 Figura N° 2.3: Virtualización de Servidores 49 Figura N° 2.4: Herramientas de Virtualización 50 Figura N° 2.5.- Optimización de Recursos 51 Figura N° 2.6: Contribuir con medio ambiente 52 Figura N° 2.7: Consumo excesivo de energía eléctrica 53 Figura N° 2.8: Aprovechamiento de los equipos 54 Figura N° 2.9: Necesidad de implementar este tipo de tecnologías 55 Figura N° 3.1: Servidores a Virtualizar 62 Figura N° 3.2: Esquema Servidores a Virtualizar 63 Figura N° 3.3. : Instalación de Citrix XenServer 6.5 64 Figura N° 3.4: Pantalla de bienvenida a la instalación de (Red Hat Enterprise Linux 5) 65 Figura N° 3.5: Instalación Windows Server 2012 65 Figura N° 3.6: Instalación CentOS 6.2 66 Figura N° 3.7: Inicio Citrix XenServer 66 Figura N° 3.8: Conexión Citrix XenServer 67 Figura N° 3.9: Conexión Citrix XenServer Ingreso de IP 67 Figura N° 3.10: Conectando Citrix XenServer 67 Figura N° 3.11: Visualización de Servidores Virtualizados 68 Figura N° 3.12: Comprobación de conexión 69 Figura N° 3.13: Comprobación de conexión 69 Figura N° 3.14: Comprobación de conexión 70 Figura N° 3.15: Instalación de Citrix XenCenter 70 Figura N° 3.16: Ventana de Bienvenida de Citrix XenCenter 71 Figura N° 3.17: Finalización de la Instalación de Citrix XenCenter 71 Figura N° 3.18: Verificación de memoria utilizada 72 Figura N° 3.19: Ventana de Bienvenida de Citrix XenCenter 72 Figura N° 3.20: Consola de Citrix XenServer 73 Figura N° 3.21: Consola de CentOS 73 Figura N° 3.22: Buscador de uso de memoria Servidor Virtualizado 74 Figura N° 3.23: Uso de CPU Servidor CentOS 74 Figura N° 3.24: Uso de Disco Servidor de CentOS 75 Figura N° 3.25: Opción de edición de uso de memoria 75 Figura N° 3.26: Esquema final 78 Figura N° 3.27: Inicio Servidor CentOS 79 Figura N° 3.28: Inicio Servidor CentOS (64 bits) 80 Figura N° 3.29: Inicio Servidor Linux 80 Figura N° 3.30: Inicio Servidor Windows 2012 Server 81 Figura N° 3.31: Servidores Consolidados 81 Anexo 1 Figura N° 3.32: Instalación de Citrix XenServer 6.5 Figura N° 3.33: Instalación de Citrix XenServer 6.5 Figura N° 3.34: Instalación de Citrix XenServer 6.5 Figura N° 3.35: Instalación de Citrix XenServer 6.5 (Asignación de Password) Figura N° 3.36: Instalación de Citrix XenServer 6.5 (Configuración de red) Figura N° 3.37: Instalación de Citrix XenServer 6.5 (Configuración de red) Figura N° 3.38: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria) Figura N° 3.39: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria) Figura N° 3.40: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria) Figura N° 3.41: Instalación de Citrix XenServer 6.5 (Confirmación de la Instalación) Figura N° 3.42: Instalación de Citrix XenServer 6.5 (Proceso de Instalación) Figura N° 3.43: Instalación de Citrix XenServer 6.5 (Selección de la hora local) Figura N° 3.44: Instalación de Citrix XenServer 6.5 (Instalación Completa) Figura N° 3.45: Inicio del Servidor de Citrix XenServer 6.5 Figura N° 3.46: Sistema Personalizado de Citrix XenServer 6.5 Anexo 2 Figura N° 3.47: Conexión al Servidor Citrix XenServer Figura N° 3.48: Conexión al Servidor Citrix XenServer Figura N° 3.49: Instalación del Servidor de Base de Datos (Red Hat Enterprise Linux 5) Figura N° 3.50: Selección de (Red Hat Enterprise Linux 5) Figura N° 3.51: Nombre del Servidor de Base de Datos (Red Hat Enterprise Linux 5) Figura N° 3.52: Selección del medio que contiene el sistema operativo Figura N° 3.53: Instalación Red Hat Linux Figura N° 3.54: Instalación Red Hat Linux Figura N° 3.55: Instalación Red Hat Linux (Selección del idioma) Figura N° 3.56: Instalación Red Hat Linux (Tipo de particionamiento) Figura N° 3.57: Instalación Red Hat Linux Figura N° 3.58: Configuración interfaz de Red Figura N° 3.59: Configuración IPv4 Figura N° 3.60: Configuración del nombre del host Figura N° 3.61: Selección del uso horario Figura N° 3.62: Contraseña del root Figura N° 3.63: Selección de paquetes Figura N° 3.64: Instalación de paquetes Figura N° 3.65: Instalación Finalizada Anexo3 Figura N° 3.66: Tipo de Instalación Windows Server 2012 Figura N° 3.67: Instalación Windows Server 2012 Figura N° 3.68: Preparación para la Instalación Windows Server 2012 Figura N° 3.69: Instalación Active Directory en Windows Server 2012 Figura N° 3.70: Instalación Active Directory en Windows Server 2012 Figura N° 3.71: Propiedades del Protocolo Windows Server 2012 Figura N° 3.72: Propiedades del Protocolo Windows Server 2012 Figura N° 3.73: Roles del Servidor Windows Server 2012 Figura N° 3.74: Proceso de Instalación Figura N° 3.75: Servicios de Dominio Figura N° 3.76: Servicios de Dominio Operaciones Adicionales Figura N° 3.77: Inicio Administrador Anexo 4 Figura N° 3.78: Instalación CentOS 6.2 Figura N° 3.79: Instalación CentOS 6.2, selección del idioma Figura N° 3.80: Instalación CentOS 6.2, nombre de la máquina Figura N° 3.81: Instalación CentOS 6.2, selección zona horaria Figura N° 3.82: Instalación CentOS 6.2, contraseñas Figura N° 3.83: Instalación CentOS 6.2, tipo de instalación Figura N° 3.84: Instalación CentOS 6.2, gestor de arranque INDICE DE TABLAS TABLA N° 2.1: Población y muestra 47 TABLA N° 2.2: Green Computing o tecnologías verdes 48 TABLA N° 2.3: Campo de acción del Green Computing o tecnologías verdes 48 TABLA N° 2.4: Virtualización de servidores 49 TABLA N° 2.5: Herramientas de virtualización 50 TABLA N° 2.6: Optimización de recursos 50 TABLA N° 2.7: Contribuir con el medio ambiente aplicando el Green Computing 51 TABLA N° 2.8: En alguna ocasión ha utilizado una máquina virtual o virtualización 52 TABLA N° 2.9: Implementar la virtualización 52 TABLA N° 2.10: Aprovechamiento de los equipos 53 TABLA N° 3.1: Detalle consumo eléctrico 58 TABLA N° 3.2: Detalle del costo de los servidores actuales 59 TABLA N° 3.3: Detalle de la administración horas hombre para los servidores actuales 59 TABLA N° 3.4: Detalle infraestructura tecnológica 60 TABLA N° 3.5: Tecnología para la virtualización 60 TABLA N° 3.6: Detalle costo servidores 73 TABLA N° 3.7: Detalle costo equipo actual 73 TABLA N° 3.8: Detalle consumo eléctrico antes de virtualizar 74 TABLA N° 3.9: Detalle consumo eléctrico después de virtualizar 74 TABLA N° 3.10: Detalle administración horas hombre antes de virtualizar 75 TABLA N° 3.11: Detalle administración horas hombre después de virtualizar 76 RESUMEN EJECUTIVO El uso de las tecnologías verdes se ha convertido en una de las opciones para contribuir con la protección del medio ambiente, es así que dentro de esta tecnología se encuentra involucrado el proceso de virtualización de servidores. La virtualización de servidores sin duda alguna es un tema que en los actuales momentos se encuentra en pleno desarrollo, es así que las empresas e instituciones hoy en día están buscando mecanismos para introducir estas nuevas tecnologías en sus entornos tecnológicos, con el propósito optimizar los recursos y aprovecharlos de una manera eficiente. La presente investigación están orientada en el análisis comparativo entre las diferentes herramientas de virtualización existentes, es así que se ha tomado como referencia las más importantes como son VMware 10 y Citrix XenServer 6.5, ya que estas tecnologías ayudan al proceso de virtualización de servidores integrando todos los servicios, estas herramientas ofrecerán la mejor estabilidad y el manejo adecuado de los recursos tecnológicos. A demás se ofrece guías detalladas para la aplicación de las distintas herramientas utilizadas en el proceso de puesta en marcha del proyecto de investigación, dichas herramientas son las apropiadas para el cuidado del medio ambiente y la optimización de recursos. EXECUTIVE SUMMARY The use of green technologies has become one of the options to contribute to environmental protection, so that within this technology is involved the process of server virtualization. Server virtualization is certainly an issue that at the present time is in full swing, so that companies and institutions today are seeking mechanisms to introduce these new technologies in their technology environments, in order to optimize resources and use them efficiently. This research are oriented in the comparative analysis of the different tools available virtualization, so that was taken as reference the most important such as VMware 10 and Citrix XenServer 6.5, because these technologies help the process server virtualization integrating all services, these tools offer the best stability and proper handling of the technological resources. In other detailed rules for the implementation of the various tools used in the process of implementation of the research project guides are offered, such tools are appropriate for the protection of the environment and resource optimization. INTRODUCCIÓN Antecedentes de la investigación En los últimos años el avance tecnológico sin duda alguna que ha desatado una imperiosa necesidad de que todas las organizaciones estén en el nivel de adquirirlas para poder seguir compitiendo en el amplio mundo de los negocios. En tal sentido las nuevas alternativas en las cuales confían las organizaciones esta en el ámbito de modernizarse tecnológicamente y reducir costos operativos, es así que muchas instituciones han optado por implementar procesos que generen una mayor rentabilidad y rendimiento a la organización tomando en cuenta lo que hoy en día se conoce como la virtualización de servidores que son procesos aplicables con el propósito de reducir costos La Virtualización es la tecnología que permite a las empresas consolidar su infraestructura de TI para poder así a lograr un mayor aprovechamiento de los recursos. La Virtualización es una capa abstracta que desacopla el hardware físico del sistema operativo para brindar una mayor flexibilidad y utilización de los recursos de TI. El computador físico comparte recursos para crear las máquinas virtuales (VM). La planificación del CPU puede compartir CPU para crear la apariencia de que los usuarios tienen sus propios procesadores. La operación periférica simultánea en línea y el sistema de archivos ofrecen lectoras de tarjetas virtuales e impresoras virtuales. Una terminal normal de usuario con tiempo compartido proporciona la función de la consola del operador de la máquina virtual. Una máquina virtual ofrece ciertas ventajas tales como una protección completa de diversos recursos del sistema. Cada máquina virtual está aislada por completo de las demás, por lo que no hay problemas de seguridad. Por otro lado no se comparten recursos directamente. Además una MV proporciona un vehículo perfecto para la investigación y desarrollo de sistemas operativos. Otra gran ventaja al utilizar una máquina virtual es que proporciona un medio para soluciona la compatibilidad entre sistemas. 1 Una de las primeras iniciativas hacia la informática verde en los Estados Unidos fue el programa voluntario de etiquetado conocido como Energy Star. Fue concebido por la Agencia de Protección Ambiental (EPA) en 1992 para promover la eficiencia energética en el hardware de todo tipo. La etiqueta Energy Star se convirtió en algo común, especialmente en el ordenador portátil y pantalla. Programas similares se han adoptado en Europa y Asia. Planteamiento del problema La virtualización de servidores en los actuales momentos se ha transformado en una de las herramientas innovadoras que permitirá a las organizaciones aprovechar de una manera más eficiente los recursos tecnológicos y contribuir con el medio ambiente. El rol fundamental de los servidores es ofrecer recursos compartidos como son espacio en disco, acceso al software y hardware, servicio de correo, la composición física de los servidores está diseñada con elementos de gran potencia que los hace diferentes de las demás estaciones de trabajo, pero presentan un problema en particular como es el consumo desmedido de recursos económicos, energéticos y producto de su funcionamiento generan contaminación al medio ambiente. Muchas de las empresas en su afán de optimizar los recursos tecnológicos han optado por implementar equipos de alta tecnología con el propósito de cumplir dichos objetivos, pero esto no ha sido posible, al contrario siguen manteniendo aquellos aspectos negativos como el consumo de recursos económicos, el poco aprovechamiento de su infraestructura tecnológica y la contaminación del medio ambiente que son problemas que siguen persistiendo. Es el caso de la Universidad Técnica de Cotopaxi Extensión La Maná cuenta con los siguientes servidores, base de datos, seguridades y Active Directory , los mismos que permanecen en constante funcionamiento las 24 horas del día realizando un consumo excesivo de energía eléctrica. Características de los servidores. Servidor de Base de Datos 2 Modelo Pro Desk con procesador Intel Core i7, 4 Gb de memoria RAM, 640 GB de disco duro, unidad de DVD RW. Servidor de Seguridades Modelo Pro Desk con procesador Intel Core i7, 4 Gb de memoria RAM, 640 GB de disco duro, unidad de DVD RW. Servidor Active Directory Modelo Pro Desk con procesador Intel Core i7, 4 Gb de memoria RAM, 640 GB de disco duro, unidad de DVD RW. Servidor de Seguridades. Modelo Pro Desk con procesador Intel Core i7, 4 Gb de memoria RAM, 640 GB de disco duro, unidad de DVD RW. Formulación del problema ¿Cómo optimizar recursos en los laboratorios de la Universidad Técnica de Cotopaxi? Delimitación del problema Geográfica El presente trabajo de investigación se lo realizará en la Universidad Técnica de Cotopaxi que se encuentra situada en la ciudad de La Maná Provincia de Cotopaxi Espacio temporal El presente trabajo de investigación se desarrollará y se lo aplicará en el primer semestre del 2015. Objeto de la investigación Green Computing. Campo de acción Virtualización de servidores. 3 Identificación de la línea de investigación Tecnologías de la información y comunicaciones. Objetivos General Virtualizar servidores para optimizar recursos en los laboratorios de la Universidad Técnica de Cotopaxi. Específicos Fundamentar las teorías y herramientas tecnológicas sobre computación verde y virtualización Analizar el estado actual de operaciones de los servidores en los laboratorios de la Universidad Técnica de Cotopaxi. Diseñar un esquema de virtualización los servidores para la Universidad Técnica de Cotopaxi Validar la propuesta en base al criterio de expertos Idea a Defender Con la virtualización de servidores se optimizaran recursos en los laboratorios de computación de la Universidad Técnica de Cotopaxi, que contribuya a la racionalización de los recursos tecnológicos y protección del medio ambiente. Las ventajas al virtualizar servidores se manifiestan en que cada máquina virtual es independiente de la otra y del Hypervisor, si falla un proceso en una maquina virtual (VM), las otras máquinas virtuales seguirán su funcionamiento normal. Cada máquina virtual (VM) posee su acceso de privilegio (root o administrador y contraseñas), si una de estas máquinas virtuales sufre un ataque en sus seguridades solo afectara aquella maquina virtual (VM), mientras que al resto no las afecta. 4 Justificación del tema En los actuales momentos en el mundo se habla de las nuevas tendencias tecnológicas las mismas que puedan dar un aporte significativo en racionalización a los recursos informáticos es así que nace como alternativa la virtualizacion, que con el pasar del tiempo ha venido tomando gran importancia dentro de las organizaciones. Hace ya varios años la virtualización no fue tomada como una alternativa para la implementación de servidores ya que la misma no era una tecnología lo suficientemente probada. En el Ecuador no se ha podido explotar esta nueva herramienta de una manera acelerada esto está ligado por el miedo al cambio o simplemente es el temor de aplicar algo que se desconoce. Pero actualmente es una tendencia tecnológica que se está posicionando poco a poco en el país ya que esta herramienta es de gran utilidad para brindar un mejor desempeño en las organizaciones ya sean estas de carácter empresarial, o educativa. En la Universidad Técnica de Cotopaxi es indispensable implementar esta nueva herramienta informática ya que la misma será una opción económica y efectiva al momento de rediseñar, expandir y actualizar tecnológicamente los laboratorios informáticos y también podrá ayudar en la reducción de la contaminación del medio ambiente, alternativa que será de gran importancia en el buen desarrollo de las actividades y servicios que presta la institución Metodología Aplicada Método Deductivo Al contrario que el método inductivo, se parte de la razón, desde la cual se obtiene un conocimiento general o se define una ley general para, tras la comprobación de su aplicabilidad, llegar a consecuencias lógicas. Se puede decir que este método se caracteriza por aplicar los conocimientos adquiridos inductivamente, es decir conocimientos generales, a los casos particulares que se nos presenten. Va de lo general a lo particular. Su grafica operacional seria en el siguiente sentido 5 Formular Leyes o Reglas Generalizar Observar la Realidad Es aquel que parte de datos generales (ley general) aceptados como validos para llegar a una conclusión de tipo particular, es decir a consecuencias lógicas aplicables a la realidad. (IBAÑEZ, 2015) Investigación Aplicada De Campo La investigación de campo es aquella que consiste en la recolección de datos directamente de los sujetos investigados, o de la realidad donde ocurren los hechos (datos primarios), sin manipular o controlar variable alguna, es decir el investigador obtiene la información pero no altera las condiciones existentes. De allí su carácter de investigación no experimental. (ARIAS, 2012) Técnicas Se utilizaron las técnicas siguientes: Entrevista Encuesta Instrumentos Guía de entrevista Guía de encuesta Resumen de la Estructura de la Tesis Capítulo I.- Comprende el Marco Teórico, el mismo que está dividido en bloques como: computación verde, virtualización, Servidores, Software libre, Recursos tecnológicos y Conclusiones parciales del capítulo. 6 Capítulo II.- Detalla aspectos como: Marco metodológico, descripción del procedimiento metodológico, estudio de la población y muestra, propuesta del investigador y conclusiones parciales del capítulo. Capítulo III.- Conformado por: Marco propositivo, Objetivo general y específicos, desarrollo de la propuesta y conclusiones parciales del capítulo. Aporte teórico La presente propuesta servirá como un referente en la implantación de virtualización de servidores en las organizaciones, fruto del análisis de las metodologías empleadas para el desarrollo del mismo. Significación práctica La implementación de la virtualización de servidores podrá ser aplicada en cualquier institución ya que esto garantizará la adecuada optimización de recursos económicos como tecnológicos y ayudando de manera significativa a la protección de medio ambiente Novedad La aplicación de la virtualización de servidores con la utilización de software libre que irá de la mano con la implementación de tecnologías verdes que serán de gran utilidad para la optimización de recursos económicos tecnológicos y ayudando de una manera significativa a la protección del medio ambiente 7 CAPITULO I 1. MARCO TEORICO 1.1 Green Computing “Green Computing” o informática ecológica, también llamada tecnología verde, es el uso ambientalmente responsable de las computadoras y los recursos relacionados. Estas prácticas incluyen la implementación de unidades centrales de procesamiento de bajo consumo (CPU), servidor periféricos, así como la reducción del consumo de recursos y la disposición adecuada de los residuos electrónicos. (MARGARET, 2010). “Green Computing” o Informática verde generalmente se refiere a la utilización eficiente de los recursos en la informática, en relación con la minimización del impacto ambiental, y la maximización de la viabilidad económica, similar a cualquier otro problema de consumo de recursos del objetivo de la informática verde es a: (I) el uso de materiales menos peligrosos (II) maximizar la eficiencia de todo el uso de recursos en los sistemas de computación durante su vida, y (III) reutilizar la mayor cantidad de recursos posible y desechar lo que no se puede reciclar de forma responsable. (KHAN, 2013). En función de lo anteriormente expuesto se puede manifestar, que el Green Computing es la aplicación de métodos y técnicas encaminadas al uso responsable de las nuevas tecnologías, la misma que deben estar ligada a la reducción de costo, optimización de recursos tecnológicos y a la protección del medio ambiente con el uso de alternativas limpias. 1.1.1. Algunas tecnologías verdes Computación en la nube Virtualización 1.1.2. Ventajas del Green Computing Protección y conservación del medio ambiente: Consiste en disminuir el impacto ambiental que se encuentra relacionado al consumo excesivo de energía, que desemboca en la emisión de CO2 y a la terminación de la vida útil de los implementos tecnológicos. 8 Ahorró de energía: Disminución en el consumo eléctrico y por ende reducción en el valor de las planillas. Reducción de costos: A través de la innovación y el reemplazo de equipos que cumplen funciones individualmente, por un solo equipo que puede suplantar las actividades a un menor costo. Independencia de dispositivos y plataformas: Cada MV funciona independientemente de las otras máquina virtuales, si una de ellas falla en algún proceso las otras seguirán con su funcionamiento normal 1.1.3. Desventajas del Green Computing Existe el riego de que personas no autorizadas puedan acceder a la información, los usuarios finales no tienen ni la menor idea de quienes pueden estar haciendo uso del mismo servidor pero con acciones ilegales. Dependencias de la empresa proveedora para suministrar todas las herramientas útiles para su funcionamiento, no todos los sistemas de virtualización están disponibles en un solo paquete. Figura N° 1.1: Green Computing Fuente: http://earthuntouched.com/need-green-computing/ 1.1.4. Cloud Computing o Computación en la nube Agrupa las tecnologías, servicios y aplicaciónes que son similares a las de internet y las convierte en utilidades de autoservicio. El uso de la palabra “cloud” se refiere a dos conceptos esenciales Abstracción y Virtualización. (JOYANES, 2012) 9 Abstracción. La computación en la nube abstrae los detalles de la implementación del sistema de los usuarios y desarrolladores. Las aplicaciónes se ejecutan en sistemas fisicos que no estan especificados, los datos se almacenan en posiciones que son desconocidas, la administración de sistemas esta externalizada a otros y el acceso por parte de los usuarios. Virtualización. La computación en nube virtualiza sistemas agrupando y compartiendo recursos. Los sistemas y el almacenamiento son provistos a medida que se requieren desde una infraestructura centralizada; los costes se evaluan con indicadores y métricas previamente establecidas. Atendiendo a la definición dada por el NIST (National Institute of Standards and Technology), el Cloud Computing es un modelo tecnológico que permite el acceso ubicuo, adaptado y bajo demanda en red a un conjunto compartido de recursos de computación configurables compartidos (por ejemplo: redes, servidores, equipos de almacenamiento, aplicaciones y servicios), que pueden ser rápidamente aprovisionados y liberados con un esfuerzo de gestión reducido o interacción mínima con el proveedor del servicio. (JIMENEZ, 2011) Del análisis efectuado a lo citado anteriormente referente al Cloud Computing, se le puede dar una definición que son sistemas con los cuales se puede almacenar y procesar información en línea sin necesidad de hacerlo desde un computador, evitado la perdida de los mismos, la administración de los sistema en nube se los puede efectuar desde el exterior. Figura N° 1.2: Computación en la Nube Fuente: El investigador. 10 1.1.4.1. Ventajas de la nube Acceso desde cualquier sitio y con múltiples dispositivos: Los archivos se encuentran disponibles en la nube, con lo que basta una conexión a Internet para acceder a ellos y usarlos de modo remoto. Todo el software está en un solo sitio: En la nube, claro está. Eso evita tener que instalar los programas en los PC. Casi el único programa que se necesita tener instalado es un navegador de Internet con el que acceder a la nube y trabajar en ella. Ahorro en software y hardware: En la nube, un mismo programa lo comparten muchos usuarios, sin necesidad de tener que comprar una copia individual para cada uno de ellos. Eso abarata el precio de las aplicaciones. Como todos esos programas se ejecutan en la nube y todo se guarda en ella, no hace falta gastar mucho dinero en un PC muy potente y con un disco duro grande. Ahorro en mantenimiento técnico. Sin programas instalados o redes de PC complejas que configurar y mantener, los usuarios de la nube deben tener menos problemas informáticos. El proveedor de la nube se encarga del mantenimiento técnico de sus propios servidores. Con la nube, la escalabilidad está garantizada sin tener que invertir más de lo necesario en previsión de que las necesidades aumenten. Si un usuario de la nube necesita más o menos capacidad de proceso o de almacenamiento, el proveedor de la nube se lo facilitará casi en tiempo real. 1.1.4.2. Inconvenientes de la nube Falta de seguridad y privacidad. Con la computación en la nube todos los ficheros e información pasan de estar en tu PC a almacenarse en esa nube. Eso implica dejar de tener control sobre ellos. 11 Eso un riesgo para usuarios particulares pero aún más para las empresas. Además, es más probable que un hacker intente acceder a la nube que a un PC privado. El botín es mayor. Sin Internet no hay nube. En la computación en la nube todo depende de que la conexión a Internet funcione. Si no es así, el cliente no podrá acceder a los programas ni los datos. Problemas de cobertura legal. Los servidores de la nube pueden estar en cualquier parte del mundo. Si hay problemas, no está claro qué ley debe aplicarse o si ésta podrá proteger al cliente. Conflictos de propiedad intelectual u otros. La información de los clientes ya no está en sus manos, con lo que pueden surgir problemas sobre a quién pertenece. Eso puede llevar a situaciones delicadas, por ejemplo si el cliente pretende cambiar su proveedor de computación en la nube o si éste quiebra o comete alguna ilegalidad. 1.2. Virtualización Se puede definir la virtualización como la tecnología que permite ejecutar máquinas virtuales con diferentes sistemas operativos en una misma máquina física, dicha virtualización se puede implementar por hardware o software, siendo la virtualización por software la más extendida y versátil. La historia de la virtualización comenzo en la decada de los 60 en entornos mainframe de IBM, en los que se virtualizaban todas las interfaces de hardware del sistema VMM (Virtual Machine Monitor), que permitia crear máquinas virtuales. (RAYA, 2010). Abtracción de los recursos de un computador mediante una máquina virtual (VM, Virtual Machine) o hipervisor que es una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (client,guest) y proporciona un medio para crear una version virtual de un dispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o, incluso un sistema operativo, donde se dicide el recurso en uno o más entornos de ejecución. (GOYANES, 2012). 12 En base a la información de la temática tratada anteriormente, se puede manifestar que la virtualización es el método de compartir los diferentes recursos que poseen los servidores, de una manera logica, y poderlos distribuir y utilizar entre diferentes aplicaciónes en un mismo entorno. Figura N° 1.3: Virtualización de Servidores Fuente: El investigador 1.2.1. Implementación de la Virtualización Existen diferentes formas de implementar la virtualización. Dos de los enfoques lideres en utilización son: Virtualización Completa (Full virtualización) y Paravirtualización (Paravirtualization). 1.2.1.1. Virtualización Completa La Virtualización completa está diseñada para proporcionar abstracción total del sistema físico fundamental y crea un sistema virtual completo en que se puede ejecutar el sistema operativo huésped (guest). No se requiere ninguna modificación en el SO o aplicación huésped. El SO o aplicación cliente no aprecia el entorno virtualizado, de modo que se puede ejecutar en la máquina virtual (VM) como si ella fuera un sistema físico. Este enfoque puede ser ventajoso ya que facilita el desarrollo completo del software del hardware. La virtualización completa puede relacionar la migración de aplicaciones y cargas de trabajo entre diferentes sistemas físicos y también ayuda a hacer este enfoque muy seguro. 13 Figura N° 1.4: Virtualización Completa Fuente: El investigador Referenciado de: NIÑO, Jesús 2011, Sistemas Operativos Monopuestos NIST (National Institute of Standards and Technology), en la virtualización completa, uno o más sistemas operativos y las aplicaciónes que contienen se ejecutan en la parte superior (top) del hardware virtual. Cada instancia de un sistema operativo (SO) y sus aplicaciónes se ejecutan en una máquina virtual (VM) independiente, llamada sistema operativo huésped (guest). La virtualización completa permite ejecutar sistemas operativos huésped (guest) sin tener que modificarlos, sobre un sistema anfitrion (host) utilizando entre ambos un hypervisor o virtual Machine Monitor (VMM) que permite compartir el hardware real y controla el flujo de instrucciones en el sistema operativo huésped y el hardware físico tal como la CPU, el almacenamiento en disco, memoria y tarjetas de interfaces de red. (NIÑO, 2011). 1.2.1.2. Paravirtualización La Paravirtualización presenta cada VM con una abstracción del hardware que es similar pero no idéntico al hardware físico fundamental. Las técnicas de Paravirtualización requieren modificaciones a los sistemas operativos cliente que se ejecutan en las VMs. El resultado de ello es que los sistemas operativos clientes “sienten” que se están ejecutando en un VM. La paravirtualización está recomendada en los siguientes tipos de despliegue (Velte 2010). Recuperación de desastres. Ante una catástrofe, los sistemas clientes se pueden mover a otro hardware hasta que el equipo puede ser reparado. 14 Migración. El movimiento a un nuevo sistema es más fácil y rápido ya que las instancias cliente pueden eliminar del hardware fundamental. Gestión de la capacidad. Debido a la facilidad en las migraciones, la gestión de la capacidad es más sencilla de implementar. Es más fácil de añadir potencia de proceso o capacidad de disco en un entorno virtualizado. Figura N° 1.5: Paravirtualización Fuente: El investigador Referenciado de: NIÑO, Jesús 2011, Sistemas Operativos Monopuestos 1.2.2. Ventajas de la Virtualización Algunas ventajas de la virtualización son: La virtualización ofrece ahorro sustancial mediante la reducción de costes de energía, instalaciones, mano de obra, espacio y dinero. Se pueden Virtualizar distintos recursos como sistemas operativos, servidores, almacenamiento, aplicaciones. Facilidad para hacer cambios. Utilizar sistemas operativos y aplicaciones que ya no tienen soporte sin interferir con otras aplicaciones. Los programadores y desarrolladores de aplicaciones pueden probar sus programas en cualquier sistema operativo. 1.2.3. Algunos inconvenientes de la Virtualización Falta de confianza en la nueva tecnología Es necesario formar a personas para que puedan utilizar esta tecnología 15 Cambiar a un sistema virtualizado es complejo y es necesaria una planificación. (NIÑO, 2011). 1.2.4. Categorías de Virtualización Los dos tipos más extendidos en los centros de datos son: virtualización de servidores y virtualización de almacenamiento. Sin embargo, se pueden considerar otros enfoques como sub conjuntos de estos o como modelos independientes. Sun Microsystems (hoy Oracle) clasificaba sus tecnologías de virtualización en: Virtualización de Servidores Virtualización de almacenamiento Virtualización de escritorio 1.2.4.1. Virtualización de Servidores Es un método de particionar o dividir un servidor físico en multiples servidores de modo que cada uno de ellos tenga la aparariencia y capacidades como si fuera una máquina dedicada. De este modo los servidores individuales se dividen en dominios independientes, aislados unos de otros para asegurar que no haya interferencias entre un dominio y otro. Cada dominio puede contener una o más máquinas virtuales. El aislamiento del dominio asegura a los clientes que los diferentes sistemas no tienen forma de interferir con la integridad de los otros sistemas restantes. 1.2.4.2. Virtualización de Almacenamiento Otro método de virtualización que utilizan las organizaciones es la virtualización del almacenamiento. Esta tendencia se manifiesta en una red de almacenamiento de área (SAN Storage Area Network). 1.2.4.3. Virtualización del Escritorio El concepto de escritorio virtual ha ido ganando la acepetacion de los sistemas de virtualización. En un escritorio virtual, el PC no ejecuta sus propias aplicaciónes sino que se ejecutan en un servidor de un centro de datos, En un escritorio Virtualizado, las aplicaciónes, datos, ficheros y cualquier aplicación gráfica de imagenes, audio, video sean independientes 16 La virtualización del escritorio del cliente permite que en cada técnica, el PC se controle desde el centro de datos (no desde el escritorio). En la practica la virtualización entraña el uso del software para emular un entorno informático con otro ordenador. La virtualización cliente implica la emulación de un PC completo en el software de un servidor de un centro de datos y la visualización del interfaz de usuario en una terminal gráfica. 1.2.4.4. Virtualización de aplicaciónes Es un método que describe las tecnologías de software que las separa del sistema operativo fundamental en que se han ejecutado. Una aplicación virtualizada totalmente no se instala en el sentido tradicional. 1.2.4.5. Virtualización de Presentación Este método aisla el procesamiento de los graficos y la E/S que hace posible ejecutar una aplicación en una posición (el servidor) pero controlada por otra (el cliente delgado). Este método usa una sesion virtual y las aplicaciónes proyectan sus interfaces en los clientes. 1.2.5. Máquinas Virtuales Es un software que emula un ordenador, es decir, es como tener un ordenador dentro de otro ordenador, pero funcionando de forma virtual, es decir, en realiad no se tiene un ordenador dentro de otro ordenador, ya que eso es imposible, pero lo que hace una máquina virtual es simularlo. Por medio de este software es posible instalar sistemas operativos adicionales (denominado sistemas invitado), dentro de otro sistema operativo (denominado sistema anfitrión), cada uno con su propio ambiente. En realidad, las máquinas virtuales no tiene procesador, memoria, conexión de red, puertos, discos duros, unicamente lo simulan. (RAYA, 2010) Una máquina virtual es un programa o aplicación que emula a un ordenador, lo que nos permite utilizar más de un sistema operativo al mismo tiempo en el mismo ordenador. Las máquinas virtuales son especialmente útiles para probar sistemas operativos antes de instalarlos sobre la máquina física o si queremos instalar una aplicación que no soporte nuestro sistemas operativo actual. (PILAR, 2012) 17 En base a los criterios expuestos anteriormente se puede expresa que, las máquinas virtuales es el software que permite tener un ordenador dentro de si mismo con el proposito de instalar varios sistemas operativos funcionando independiente entre si, permitiendo la independencia uno del otro, al sistema operativo principal se lo denomina anfitrion, mientras que al sistema operativo adicional se lo denomina invitado. 1.2.5.1. Sistemas operativos en máquinas virtuales a. Sistemas operativo anfitrion Es el sistemas operativo que se está instalando en nuestra máquina real, sobre el sistema operativo anfitrion se instalara el programa o aplicación que permitirá que se instale otros sistemas operativos invitados. b. Sistema operativo huésped o invitado Es el sistema operativo que instalamos en el programa de la máquina virtual. Sobre un mismo sistema operativo anfitrion podemos tener instalados varios sistemas operativos invitados. c. Caracteristicas de las Máquinas Virtuales Pueden ejecutar cualquier sistema operativo o aplicación sin que la ejecución efecte a otra máquinas virtuales. El sistema operativo que esta instaldo sobre el ordenador (físico) se llama anfitrion y el sistema operativo que se encuentra en la máquina virtual se denomina invitado, la forma de instalar un sistema operativo es igual que cuando se instala sobre una máquina física. Tienen lo mismo que cualquier ordenador: BIOS, memoria, discos duros. Tienen discos duros virtuales que para la máquina anfitriona (es decir, para la máquina real) son simplemente ficheros de datos que se pueden copiar, mover, eliminar. 18 El software que sirve para crear máquinas permite ejecutar varios sistemas operativos dentro del mismo hardware, compartiendo simultáneamente los recursos sin interferencias. La virtualización permite que en un solo ordenador haya máquinas virtuales con distintos servicios o aplicaciónes, por ejemplo, el correo electronico, DNS, DHCP, gracias a la virtualización se aprovechan los ordenadores y se deja a un lado el principio una aplicación por ordenar. 1.2.5.2. Ventajas de las Máquinas Virtuales Permiten probar sistemas operativos, aplicaciónes y configuraciones sin interferir con otras aplicacióness o sistemas operativos existentes (si no se creara una máquina virtual, las solucion seria crear una particion y dar formato). El sistema operativo en la máquina virtual es totalmente independiente del sistema operativo de la máquina anfitriona. Facilidad para hacer copias de seguridad, es tan simple como copiar y pegar un fichero. Gracias a las snapshots (instantáneas) lo errores no son fatales y se puede recuperar un estado anterior de la máquina virtual. Permite que los cambios que se realizan en una máquina virtual no se guarden, las modificaciones desaparecen cuando se reinicia la máquina virtual, tambien esta la opción de guardar los cambios. No es necesario cargar e instalar un gestor de arranque dual para ejecutar varios sistemas operativos, se pueden ejecutar varios sistemas operativos simultanemante. Si el disco duro virtual se daña, existe la psobilidad de abrirlo, dependiendo del sistemas de fichero que tenga se puede abrir desde un sistema Linux o Windows Virtualizado. (Jesús, 2011). 19 1.2.6. Tipos de Máquina Virtuales 1.2.6.1. Hipervisor El elemento encargado de realizar la virtualización en el host se denomina hipervisor o VMM (Virtual Machine Monitor, o monitor de máquina virtual). Hay dos tipos de hipervisores. Nativo: el hipervisor es el host y se ejecuta directamente sobre el hardware del equipo. Alojado: el hipervisor se ejecuta como una aplicación más sobre el sistema operativo del host. La interacción con los recursos del equipo se hara a traves de dicho sistema operativo. (GALLEGO, 2014). 1.3. Servidores Al principio de la utilización de la redes, se conectaban los ordenadores entre sí para compartir los recursos de todos los ordenadores que estaban conectados. Con el paso del tiempo, los usuarios fueron necesitando acceder a mayor cantidad de información y de forma más rápida, por lo que surgió la necesidad de un nuevo tipo de ordenador. Un servidor es un ordenador que permite compartir sus recursos con otros ordenadores que están conectados a él. Los servidores pueden ser de varios tipos: Servidor de Archivos, Servidor de impresión, Servidor de comunicaciones, Servidor de correo electrónico, Servidor Web, Servidor FPT, Servidor Proxy. (RAYA, 2010) Como su propio nombre indica, los servidores que trabajan en un entorno de una red local, son equipos que proveen de una serie de funciones que requieren las estaciones de trabajo. Habitualmente, un servidor es un equipo que tiene una mayor capacidad de cálculo (un procesador más rápido con un mayor número de núcleos, una memoria principal de mayor capacidad, un disco duro más grande.), ya que debe ser capaz de entender todas las peticiones que le llegan, muchas de ellas recibidas habitualmente en el mismo intervalo de tiempo. Además estos servidores suelen funcionar durante la mayor parte del día e incluso es muy probable que no se apaguen nunca. (MOLINA, 2013) En relación a los criterios expuestos en cuanto a los Servidores, se puede manifestar que son aquellos dispositivos que se encargan de atender a cada una de las solicitudes que los 20 usarios lo realizan, la función principal de los servidores es la de compartir recursos informaticos con los demás miembros de la red, una de las caracteristcicas que poseen los servidores y lo que les diferncia de las demás computadoras normales es la superioridad tanto de Hardware como de Software. Figura N° 1.6: Servidor Fuente: El investigador. 1.3.1. Redes informáticas Es una estructura formada por determinados medios físicos (dispositivos reales) y lógicos (programas de transmisión y control) desarrollada para satisfacer las necesidades de comunicación de una determinada zona geográfica. Se trata, pues, de un soporte que permite la conexión de diversos equipos informáticos (o cualquier otro dispositivo electromagnético) con el objetivo de suministrarles la posibilidad de que intercambien información. (MOLINA, 2009) El término “red informática” es usado desde hace muchos años para identificar a toda estructura que combine los métodos físicos y técnicos necesarios para interconectar equipos informáticos con el propósito de lograr un intercambio efectivo de información en un entorno específico, ya sea laboral, personal o global. Las redes son altamente efectivas para poder compartir todo tipo de información y recursos que estén disponibles en nuestras computadoras, proveyéndonos de herramientas para centralizar o distribuir, según sea necesario, las diferentes necesidades informáticas que podamos tener. (KATZ, 2013) 21 En relación a los criterios expuestos en cuanto a las redes informaticas, se puede definir una red como aquella infraestrcutura tecnológica que se encuentra conformada por dispositivos electrónicos, que permiten compartir recursos sin importar el lugar en donde se encuentren localizados los ordenadores, las redes son utilizadas en un amplio ambito del que hacer de las institiciones y empresas con el proposito de acelarar los procesos de gestion. 1.3.1.1. Servicios que ofrece una red informática a. Compartir recursos. El primer objetivo de la red es poner recursos en común, garantizando, en particular que se comparta la información que, en informática existe bajo distintas formas: Archivos, Documentos, Datos b. Los servicios de impresión. Estos servicios de red permiten controlar y administrar dispositivos (como impresoras y faxes). Su objetivo es compartir estos dispositivos exclusivos, con el fin de permitir una gestión coherente de las solicitudes de trabajos de impresión, integrando al mismo tiempo normas de prioridad que tiene en cuenta los formatos específicos de edición. c. Los servicios de mensajería. El servicio de mensajería electrónica agrupa el almacenamiento, la utilización y el envío de datos, incluidos los de tipo multimedia. Administra la comunicación asíncrona entre los usuarios o sus aplicaciones e informa de la llegada de un mensaje. d. Los servicios de aplicaciones. Permite no solo compartir datos, sino también los recursos de tratamiento. El objetivo principal es la especialización de los servidores interconectados para distribuir lo mejor posible las tareas entre las máquinas adecuadas. e. Los servicios de almacenamiento Las empresas gestionan cada vez más cantidades de datos (archivos, documentos y datos). El almacenamiento de los datos y su puesta a disposición de los usuarios de ha convertido en un problema en sí mismo. Han aparecido, por tanto, nuevas soluciones que permiten 22 realmente dedicar espacios de almacenamiento eficientes y capaces. (DORDOIGNE, 2013). 1.3.2. Direcciones IP Las direcciones IP consiguen que el envió de datos entre ordenadores se realice de forma eficaz, de forma parecida a como se utilizan los números telefónicos en llamadas telefónicas. La dirección IP de la versión IPV4 tiene 32 bits, formados por cuatro campos de 8 bits (octeto) cada uno separado por puntos. Por lo tanto, las direcciones IP están en representación binaria (por ejemplo 01111111.00000000.00000000.00000001). Cada uno de los campos de 8 bits puede tener un valor que este comprendido entre 00000000 (cero decimal) y 11111111 (255 en decimal) Normalmente y debido a la dificultad del sistema binario, la dirección IP se representa en decimal. (RAYA, 2009) Todo ordenador en una red se identifica en principio con una numeración única denominada IP compuesta por 32 bits en IPV4. Esta dirección, que en los primeros tiempos de internet definía ordenadores concretos, actualmente, ante la escasez de direcciones IP, ha pasado a denominar redes enteras gracias a NAT y a la aparición de subredes. La dirección que se muestra al usuario se define mediante 4 dígitos separados por un punto (ej.: 172.21.109.129). Esta numeración se corresponde realmente con una digitación en formato binario de 32 bits (00010001.00010101.01101101.10000001). (GARCIA, 2013) En relación a los criterios expuestos en cuanto a las direcciones IP, se puede manifestar que son elementos unicos que se le dota a los orndenadores con el proposito de que pertenescan a un grupo de ordenadores deteminados, el uso de la direcciones IP es unica para cada mienbro de la red, estas direcciones IP estan conformadas por cuatro campos de 8 bits, ya que en su totalidad serian en formato birario 32 bits, un ejemplo de dirección IP tenemos la siguinte: 192.168.2.19. 1.4. Software libre Se utiliza este término a todo aquel software que puede modificarse, distribuirse, utilizarse y copiarse sin necesidad de pedir un permiso específico. Tradicionalmente el software se ha ofrecido con una serie de licencias que marcaban los términos en los que podía ser utilizado, distribuido y copiado. Habitualmente, se impedía estas acciones a través de un 23 documento que hace las veces de contrato, llamando licencia. El software libre también utiliza licencias, pero con la salvedad de que estas permiten dichas acciones. Además, para ello se ofrece el código fuente, es decir, el componente necesario para cumplir estas premisas. (FERNANDEZ, 2011). El software libre es un termino relaciónado con la palabra libertad la cual hace referencia, como dice Richard Stallman,a: Libertad para ejecutar el programa en cualquier sitio, con cualquier proposito y para siempre. Libertad para estudiarlo y adaptarlo a las necesidades propias. Esto exige el acceso al código fuente. Libertad de distrubuición, de modo que se permita colaborar con versiones y amigos Libertad para mejorar el programa y publicar las mejoras,tambien exige el código fuente. (DAVILA, 2009) Partiendo de lo investigado anteriormente se puede manifestar que, el software libre está basado en cuatro características fundamentales que se deben tomar muy en cuenta como, la libertad para ejecutarlo, para estudiarlo, distribuirlo y mejorarlo, estas características los hacen muy utilizado y dejando de lado al software propietario. Figura N° 1.7: Software Libre Fuente: http://www.código-linux.com/site/content/guia-basica-del-software-libre 1.4.1. Las Ventajas del Software libre Tradicionalmente el software libre se ha ofrecido con una serie de licencias que marcaban los términos en los que podía ser utilizado, distribuido y copiado. Habitualmente, se impedía estas acciones a través de de un documento que hace las veces de contrato, llamado licencia. El software libre también utiliza licencias, pero con la salvedad de que estas 24 siempre permiten dichas acciones. Además, para ello se ofrece el código fuente, es decir, el componente necesario para cumplir estas premisas. El software privativo, aquel que no es libre, suele distribuirse en formato binario, siendo este el necesario para ser ejecutado en un sistema. Sin embargo, este es como una caja negra. A través del código fuente se generan los binarios, así pues, teniendo esta fuente es posible estudiar y modificar el software. De hecho, el término libre hace referencia a que las mencionadas acciones puedan realizarse en libertad. No se debe confundir con gratis, ya que free en ingles significa precisamente eso. Debemos tener en cuenta que es posible ganar dinero con el software libre a través de diferentes modelos de negocio y garantizando a la vez estas libertades para los usuarios. Estas libertades fueron enumeradas y descritas en un manifiesto escrito por Richard Stallman, donde habla de las cuatro libertades del software libre: ejecutar con cualquier propósito, estudiar y modificar el software, redistribuirlo y distribuir copias modificadas. A menudo se emplea el término Open Source relacionado también con el software libre. Sin embargo, técnicamente, son términos diferentes. Mientras que libre hace referencia a las cuatro libertades fundamentales, se considera Open Source a aquel software que cumple determinadas características en su licencia. El organismo Open Source Initiative se encarga de mantener y gestionar aquellas licencias que determinan qué tipo de software puede ser. (FERNANDEZ, 2011) 1.4.2. Desventajas del software libre Si observamos la situación actual, es decir la existencia mayoritaria de Software Propietario, tenemos 1.4.2.1. Dificultad en el intercambio de archivos: esto se da mayormente en los documentos de texto (generalmente creados con Microsoft Word), ya que si los queremos abrir con un Software Libre (Open Office o LaTeX) nos da error o se pierden datos. Pero está claro que si Microsoft Word creara sus documentos con un formato abierto (o público) esto no sucedería. 25 1.4.2.2. Mayores costos de implantación e interoperabilidad: dado que el software constituye "algo nuevo", ello supone afrontar un costo de aprendizaje, de instalación, de migración, de interoperabilidad, cuya cuantía puede verse disminuida por: mayor facilidad en las instalaciones y/o en el uso, uso de emuladores (p/ej. Si el usuario utiliza Microsoft Windows, la solución sería instalar alguna distribución de GNU/Linux y luego un emulador de Windows, como Wine, VMware. Terminal X, Win4Lin). Vale aclarar que el costo de migración está referido al software, ya que en lo que hace a Hardware generalmente el Software Libre no posee mayores requerimientos que el Software Propietario. 1.4.3. Sistemas Operativos El sistema operativo (SO) es el software que controla la ejecución de los programas en el procesador y gestiona sus recursos. Ciertas funciones del sistema operativo, como la planificación de procesos y la gestión de memoria, solo pueden realizar eficaz y rápidamente si el procesador incluye cierto hardware que den soporte al sistema operativo. Prácticamente todos los procesadores disponen de dichos elementos en mayor o menor medida, incluyendo hardware para la gestión de la memoria virtual y para gestión de procesos. Este hardware incluye registros y buffers de propósito específico y circuitería para realizar tareas básicas de gestión de recursos. (STALLING, 2010) Es la parte fundametal del software, la porcion del sistema de computo que gestiona todo el hardware y el software, controla todos los archivos, todos dispositivos, todas las secciones de la memoria principal y todos los nanosegundos del tiempo de procesamiento. Controla quien y como puede usar el sistema. En resume es el jefe. En cosecuencia, cada que el usuario envia una orden, el sistema operativo debe asegurarse que esta se ejecute o, en caso de no ejecutarse, debe arreglarselas para que el usuario reciba un mensaje que explique el error. Recuerde: esto no necesariamente significa que el sistema operativo ejecutara la orden o envia el mensaje de error, sino que controla las partes del sistema que lo hacen. (McIVER, 2011) En base a los criterios expuestos anteriormente se puede expresar que, un sistema operativo es aquel software o elemento que tiene la funcionalidad de ser el coordinador de las tareas que se efectúan entre el hardware y el software, en otras palabras relaciona las actividades 26 de los distintos periféricos que son útiles para los usuarios al momento de generar información. Figura N° 1.8: Sistemas Operativos Fuente: http://www.creativosonline.org/blog/curiosidades-historia-de-los-logitipos-de-lossistemas-operativos-ms-conocidos.html 1.4.3.1. Funciones de un sistema Operativo A continuación se muestran las funciones principales que realiza todo sistema operativo: Control de la ejecución de los programas. Para ello, acepta los trabajos, administra la manera en que se realizan, les asigna los recursos y los conserva hasta su finalización. Administración de periféricos. Coordinando y manipulando los dispositivos conectados al ordenador. Gestión de permisos y de usuarios. Adjudica los permisos de acceso a los usuarios y evita que las acciones de uno afecten el trabajo que está realizando otro. Control de concurrencia. Establece prioridades cuando diferentes procesos solicitan el mismo recurso. Control de errores. Gestiona los errores de hardware y la pérdida de datos. 27 Administración de memoria. Asigna memoria a los procesos y gestiona su uso. Sistema de protección. Debe proporcionar seguridad tanto para los usuarios como para el software y la información almacenada en los sistemas. Sistema interprete de comandos (Shell). Proporciona la interfaz interactiva entre los usuarios y el sistema operativo. (RAYA, 2013). 1.4.4. Red Hat Linux Es una versión que se basa en el sistema operativo Unix. Desarrollada para ordenadores personales. Es un sistema operativo multiusuario u multitarea. Destaca sobre Unix por ser de libre distribución y código abierto, y por poder incorporar diferentes gestores de ventanas. Linux ha avanzado mucho en los últimos años, añadiendo mejoras en el interfaz gráficos de usuario y por mejoras gráficas y de reconocimiento y utilización de los recursos de hardware. 1.4.4.1. Estructura El Sistema Operativo Linux es un sistema operativo basado en un micro-núcleo hibrido que ejecuta los servicios más básicos del sistema operativo, mientras que otros servicios se ejecutan como procesos servidores. Además del núcleo, tiene una estructura que aísla al usuario del núcleo, como es un proceso llamado Shell que interpreta las órdenes o aplicaciones del usuario, bien desde una terminal en modo texto, o bien desde un entorno gráfico. (ALEGRE, 2012). 1.4.4.2. Mejoras Se han corregido algunos problemas con el instalador del sistema (anaconda), además se ha agregado la posibilidad de especificar opciones de montaje adicionales para sistemas de archivos en red (NFS). Se agregó soporte para las plataformas Box boro-EX y Box boroMC de Intel, para la nueva familia de procesadores AMD Magny-Cours (de 8 y 12 núcleos) y para los procesadores IBM Power 7. Mejoras en el área de Virtualización, integrando soporte para múltiples tarjetas 10 Giga SR-IOV y automatizando el uso de páginas virtuales de memoria del sistema. 28 Se ha mejorado la interoperabilidad de Open Office para soportar los documentos de Microsoft Office 2007 y de Samba con Windows 7 para iniciar máquinas virtuales utilizando servidores PXE. Se ha habilitado la opción Detect Hung Task del núcleo (CONFIG_DETECT_HUNG_TASK) que permite detectar tareas que se han quedado "pegadas" o que hayan entrado en un estado de "sueño ininterrumpible" (D-State). https://www.fayerwayer.com/2010/03/ya-esta-disponible-red-hat-5-5/ Figura N° 1.9: Red Hat Linux Fuente: https://www.fayerwayer.com/2010/03/ya-esta-disponible-red-hat-5-5/ 1.4.5. Windows Server 2012 Windows Server 2012 va mucho más allá de la virtualización, ofreciendo la posibilidad de crear una infraestructura dinámica, con capacidades de aislación de redes a través de Hyper-V Network Virtualización, una forma mucho más amigable que las VLANs conocidas hasta ahora (aún con solapamiento de direcciones IP), que se vuelven complejas a la hora de configurarlas, sobre todo en grandes ambientes. Utilizando esta característica, por ejemplo, se puede aislar el tráfico de diferentes clientes o unidades de un negocio en una infraestructura compartida. También se puede mover las máquinas virtuales como se necesite pero preservando las asignaciones a su red virtual. Otra posibilidad interesante es la de establecer mínimos y máximos de ancho de banda por máquina virtual, de manera de garantizar niveles de servicio predecibles en la empresa a través del hardware compartido. (LEVI, 2012) 29 1.4.5.1. Nuevo Server Manager: Una de las ventajas de la nueva interfaz de Server Manager es la capacidad de crear grupos de servidores, que son colecciones de servidores que ya existen en la red, y se pueden gestionar a través de la nueva experiencia de usuario. La creación de nuevos grupos de servidores le permite gestionar las tareas entre cada servidor con atributos comunes. 1.4.5.2. Replicación Hyper-V: Permite replicar una máquina virtual de una locación a otra con Hyper-V y una conexión de red y sin ningún tipo de almacenamiento compartido. 1.4.5.3. Ampliación de las capacidades de PowerShell: Es esencialmente el método preferido para la gestión de todas las cargas de trabajo que se pueden ejecutar en el sistema operativo. 1.4.5.4. Storage Spaces (espacios de almacenamiento): Es una característica innovadora que básicamente lleva los productos básicos de almacenamiento. Cada una de estas piscinas pueden contener discos de reserva, y cada uno de los espacios en la piscina pueden tener políticas de disponibilidad, como redundancia de reflejo y estilo. 1.4.5.5. Direct Access: Permite un túnel seguro tipo VPN desde cualquier extremo de vuelta a la red corporativa, sin la sobrecarga y el impacto en el rendimiento de una VPN verdadera. 1.4.5.6. Dynamic Access Control: Es un conjunto de instalaciones que realmente mejoran la forma en que se puede controlar el acceso a la información. Ya no se trata de tomar decisiones sobre los archivos o carpetas. En su lugar, se trata de la abstracción de los datos individuales y de hacer grandes trabajos sobre los tipos de datos que residen en su sistema. 1.4.5.7. Sistema de archivos residentes: El sistema de archivos residente (ReFS, por sus siglas en inglés) fue diseñado como una evolución del New Technology File System (NTFS) con un enfoque en la disponibilidad y la integridad. 30 1.4.5.8. Gestión de dirección IP: En la caja de Windows Server 2012, encontrará una suite IPAM completa. Esto es algo a lo que muchas pequeñas y medianas empresas simplemente no tienen acceso. Con la suite IPAM puede asignar, agrupar, rentar, y renovar las direcciones IP de forma organizada, así como integrarla con el DHCP en la caja y los servidores DNS para descubrir y administrar dispositivos que ya están en la red. (LEVI, 2012) Figura N° 1.10: Windows Server 2012 Fuente: http://www.informaticaempresarial.mx/productos/software/terminal-services/ 1.4.6. CentOS CentOS es una clase Distribución de Linux, derivados de fuentes libremente ofrecidos al público por una prominente de América del Norte Enterprise Linux vendedor. CentOS se ajusta plenamente a los vendedores de ascendentes política de redistribución y apunta a ser 100% compatible binario. (CentOS principalmente cambia los paquetes para eliminar aguas arriba de proveedores de marca y obras de arte.) CentOS es gratuito, sin embargo, pedimos una pequeña contribución. CentOS es un proyecto de la Fundación caos. CentOS es desarrollado por un pequeño pero creciente grupo de los principales desarrolladores. A su vez los desarrolladores centrales están apoyados por una activa comunidad de usuarios incluidos los administradores del sistema, los administradores de red, los usuarios de la empresa, gerentes, principales contribuyentes de Linux y los entusiastas de Linux de todo el mundo. 31 CentOS tiene numerosas ventajas con respecto a algunos de los otros proyectos, incluyendo el clon: una activa y creciente comunidad de usuarios, rápidamente reconstruido, probado y QA'ed paquetes de erratas, un amplio espejo de red, desarrolladores que están continuada y sensible, libre de múltiples vías de apoyo incluyendo IRC Chat, listas de correo, foros, una dinámica de preguntas frecuentes. Comercial se ofrece apoyo a través de un número de proveedores. CentOS existencia de la libre empresa una clase de computación plataforma para cualquiera que desee utilizarlo. CentOS 2 y 3 son totalmente compatibles reconstruye de RHEL 2 y 3, respectivamente. CentOS 2 y 3 se reproducen a partir de RHEL fuentes que se distribuyen libremente por Red Hat. Redistribuir los paquetes y las fuentes de cumplir plenamente con Red Hat requisitos de la redistribución. CentOS 2 y 3 están diseñados para personas que necesitan un sistema operativo de clase empresarial sin el costo, el apoyo, la certificación, la marca o nombre de Red Hat. (CENTOS, 2011) 1.4.6.1. Principales características del "CentOS": Fácil mantenimiento. Idoneidad para el uso a largo plazo en entornos de producción. Entorno favorable para los usuarios y mantenedores de paquetes. Desarrollo activo. Modelo de negocio abierto. Figura N° 1.11: CentOS Fuente: http://centralvps.ir/learning/services_installing 32 1.4.7. Software de virtualizacion: El software que se puede utilizar para crear o ejecutar máquinas virtuales puede ser: libre (es el que no necessita una licencia) o propietario (es el que necesita dsiponer de una licencia). 1.4.7.1. Hyper-V. Es el Hipervisor que incroora Server 2008 Hyper V conteniendo todo lo necesario para la puesta en servicio de escenarios de virtualización en dicho servidor Soporta distintos sistemas operativos invitados de servidores (Windows 2000 Server, Windows Server 2003 y 2008) y clientes Windows (Vista y XP Professional), asi como Suse Linux Enterprise Server. Necesita un procesador de 64 bits con virtualización asistida por hardware. 1.4.7.2. Hyper-V Server. Es un hipervisor independiente y gratuitto que esta basado en Windows 2008 Core con el rol de Hyper-V. Soporta distintos sistemas operativos invitados de servidores Windows 2000 Server, Windows Server 2003 y 2008) y clientes Windows (Vista y XP Professional), asi como Suse Linux Enterprise Server. No dispone de interfaz gráfica (se basa en administracion vía línea de comandos hvconfig) y necesita un procesador de 64 bits con virtualización asistida por hardware (Intel VT o AMD Virtualización). 1.4.7.3. LDOM (Dominios Logicos). Es un paravirtualizador desarrollado por Sun Microsystems, con caracteristicas de firmware, con lo que se aprovecha las capacidades de los procesadores para los que es compatible (Sólo se da en las plataformás de hardware denominadas) Niagara con procesadores T1 y T2, de ocho núcleos), soportando sistemas operativos como Solaris y algunas algunas distribuciones de Linux. Al estar basado en fimeware su sobrecarga es mucho menor que cualquier otra solucion de virtualización o paravirtualización. 1.4.7.4. Qemu. Es un emulador libre gratuito de procesadores basado en la conversion del código binario de la arquitectura fuente en código entendible por la arquitectura huesped. Dispone tambien de capacidades de virtualización dentro de un sistemas operativo, ya sea Linux, Windows o cualquiera de los sistemas operativos admitidos ( de hecho es la forma más común de uso). El programa no dispone interfaz gráfica. 33 VirtualPC. Es un programa propietario desarrollado propietario por Connectix y comprado por Microsoft para crear máquinas virtuales en equipos sobremesa o portatiles que no sean seridores. La ersion 2007 se encuentra disponible de forma gratuita. Se puede instalar en Windows Serer 2003, istas Business, Entreprise y Ultimate, y XP Profesional. Los sistemas soportados para ejecutar dentro de irtual PC 2007 son Windows 98 SE, 2000, XP, Vista, Server 2003, Server 2008 y algunas versiones de OS/2. (MARTÍNEZ, 2010). 1.4.7.5. Virtual Server. Es un programa propietario desarrollado propietario por Connectix y comprado por Microsoft que facilita la creación de máquinas virtuales en Windows Serer 2003, (aunque se puede utilizar en Windows XP y Vista). Los sistemas soportados para ejecutar dentro de Virtual Server 2005 R2 SP1 son: Windows XP, Vista, Server 2000, Server 2003, Server 2008 y algunas versiones de OS/2. Red Hat Linux, Suse Linux y Solaris 10. Actualmente es gratuito. 1.4.7.6. Virtual Box. Es un software de virtualización para arquitectura x86 propietario y gratuito unicamente para uso personal o de evaluación. Fue desarrollado originalmente por la empresa innotek GmbH. Pero que pasó a ser propiedad de Sun Microsystems a principios de 2008. Entre los sitemás operativos soportados (en modo anfitrion) se encuentran Linux, Mac OS X, OS/2 Warp;Windows y Solaris/OpenSolaris, y dentro de ellos posible virtualizar los sistemas operatios FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows y Solaris. (MARTÍNEZ, 2010). 1.4.7.7. Vmware. Es un sistema propietario de virtualizacion por software que permite simular varios ordenadores dentro de un mismo hardware de manera simultánea, permitiendo asi el mayor aprovechaminto de recursos. Sistemas Operativos Soportados Windows, Linux, NetWare, o Solaris x 86 en máquina virtuales portátiles totalmente conectadas en red, sin necesidad de reiniciar la máquina ni particionar el disco. 34 Se puede instalar en Windows Server 2000, sever 2003, Server 2008, Vista, XP Profesional, Red Hat, Suse, Ubuntu, OpenSuse, Oracle Linux y Mandriva. (MARTÍNEZ, 2010). 1.4.7.8. Citrix XenServer. Utiliza el hipervisor Xen Project como un componente principal de su arquitectura para proporcionar una abstracción estable y elástica de la infraestructura subyacente. La tecnología de Xen Project es ampliamente reconocida como la plataforma de virtualización más veloz y más segura de la industria. a. Sistemas operativos soportados A diferencia de los Jails de FreeBSD o de los Zones/Containers de Solaris, que solo funcionan con una copia aislada del sistema mismo, la paravirtualización permite ejecutar varios sistemas operativos diferentes y de forma simultanea. A continuación se puede apreciar la lista de sistemas operativos soportados por ambas versiones, destacando que XenServer cuenta con "presets" pre configurados para brindar el máximo desempeño en algunos de ellos. Microsoft Windows 64-bit, Incluyendo Server 2012, 2008, 2003, y Windows 7 Microsoft Windows 32-bit, Incluyendo Server 2012, 2008, 2003, Windows 2000, XP 7 Linux 64-bit, Incluyendo RHEL, CentOS, Oracle, Novell SUSE, Debian y Ubuntu Linux 32-bit, Incluyendo RHEL, CentOS, Oracle, Novell SUSE, Debian y Ubuntu Solaris 10. b. Aspectos Importantes de Citrix XenServer Compatibilidad ampliada con virtualización de GPU Con mejores arquitectónicas, XenServer ahora es compatible con las últimas tarjetas NVIDIA GRID y más GPU físicos por host, lo que incrementa la capacidad de ampliación de las sesiones vGPU en un 50% (desde VM 64 a VM 96). La plataforma de administración de Hypervisor XenServer es capaz de ampliarse efectivamente a medida que crece el hardware. 35 Compatibilidad mejorada para la virtualización de servidores empresariales XenServer 6.5 introduce de nuevo el balance de carga de trabajo (WLB) y es compatible con la generación de informes y monitorización de la carga de trabajo. Esto da a los administradores del sistema una visión profunda del rendimiento del sistema, lo que permite la optimización de la infraestructura y mover dinámicamente las cargas de trabajo basándose en las cargas de redes, almacenamiento y computación. XenServer puede incluso colocar cargas de trabajo automáticamente basándose en datos históricos. La funcionalidad de generación de informes es particularmente útil para que los administradores entiendan la salud general de los sistemas, así como las métricas como la capacidad del sistema. Mejoras a las redes, almacenamiento y disponibilidad Un número de actualizaciones de arquitectura han incrementado significativamente el rendimiento de la red, hasta un 800% en algunos casos, ahora compatible con descarga de receptor genérico (GRO), la habilidad de ahorrar recursos de CPU kernel dom0 y rendimiento de huésped IPv6 mejorado. Grant Mapping se ha incrementado un 100% en rendimiento agregado de múltiples máquinas virtuales. Sus mejoras de rendimiento de red permiten ejecutar más máquinas virtuales por host. El rendimiento del almacenamiento también se ha incrementado en más de un 100% con compatibilidad con almacenamiento en caché de lectura en memoria y tapdisk3, y se ha reducido el IOPS en las redes de almacenamiento. (CITRIX, 2013). Arquitectura de próxima generación de 64 bits completos XenServer ha tenido siempre un corazón de 64 bits, estando basado en el Hypervisor Xen (un proyecto de la fundación Linux). También tienen una larga compatibilidad tanto con sistemas operativos de invitados de 32 y 64 bits, aunque el dominio de control (Dom0) anteriormente era de 32 bits. En esta versión, XenServerv6.5 ahora se entrega con dominio de control de 64 bits, que tiene un profundo impacto en el host. No hay limitaciones de sistema operativo de 32 bits, el dominio de control XenServer es ahora capaz de acceder directamente a mucha más memoria (RAM) y tratar más 36 adaptadores PCI que nunca. Ambas mejoras incrementan la capacidad de ampliación y el rendimiento de todo el sistema y permiten que XenServer sea compatible con la última generación de hardware de servidores de 64 bits de OEM. Mantenimiento y administración mejorada Las mejoras de mantenimiento y administración de XenServer 6.5 permiten a los administradores instalar un conjunto de parches con un número mínimo de reinicios de host. Además, las versiones de controlador de dispositivos se han desacoplado de las versiones construidas en kernel cuando es posible a fin de evitar que se revierta a controladores de dispositivos obsoletos. Donde sea requerido, los paquetes de servicio futuros ahora incluirán los controladores de dispositivos nuevos y el proceso de notificación Hotfix se ha mejorado. (CITRIX, 2013). 1.5. Optimización de recursos tecnológicos. La optimización de recursos tecnológicos consiste en la maximización del patrimonio de la entidad utilizando de la manera más eficiente los recursos de la empresa tiene o a los que puede acceder. La estrategia de recursos tecnológicos tiene como objetivo principal la capitalización del patrimonio tecnológico de la entidad, en particular en los sectores en los que la empresa no está presente, adquiriendo competencias tecnológicas complementarias. (BERMEJO, 2014). La optimización de recursos no se refiere ahorrar o suprimir, se define como la mejor forma de realizar una actividad. En el mundo empresarial la optimización de los recursos tiene que ver con la eficiencia (que utilicemos los recursos de la mejor forma posible, obteniendo los mayores beneficios con los mínimos costes). La eficiencia tiene una estrecha relación con la eficacia (ya que esta hace énfasis en los resultados, lograr objetivos, crear valores) para optimizar recursos no tendría que ser solo eficiente sino que también ser eficaz. (ALVAREZ, 2012). Partiendo de lo expuesto anteriormente se puede manifestar que, la optimización de recursos hace referencia a las estrategias que se aplican en las empresas con el propósito de generar el uso eficiente de los mismos, estos pueden ser tecnológicos, operativos, 37 estructurales, humanos, todo esto conlleva a la eficacia y a la eficiencia en el proceso de desarrollo de las empresas. 1.5.1. Recursos tecnológicos. Un recurso es un medio de cualquier tipo que permite satisfacer las distintas necesidades que se puedan presentar. Uno de los principales recursos con los que cuenta el hombre son los recursos tecnológicos. Un recurso tecnológico, por lo tanto, es un medio que se vale de la tecnología para cumplir con su propósito. Los recursos tecnológicos pueden ser tangibles (como una computadora, una impresora u otra máquina) o intangibles (un sistema de aplicación virtual). (ROJAS, 2013). 1.5.2. Ventajas Contribuye a reducir los costes. Cuando más numerosa sean las ocasiones de aplicar las tecnologías y los conocimientos, mayores serán las experiencia adquirida y el control de los costes. Incremento el número de innovaciones puestas en el mercado. Cuanto más variadas sean las situaciones en las que se aplique un Know.how, tanto mayores serán las posibilidades de innovar; posibilidades que son el resultado de afrontar exigencias nuevas con la experiencia acumulada. Aumenta la flexibilidad. Desde el momento en que el núcleo de las competencias tecnológicas se convierte en el eje central de la estrategia de desarrollo empresarial, la compañía estar mejor preparada técnica y comercialmente, sobre todo psicológica y culturalmente, para afrontar los necesarios cambios de actualidad. Moviliza a la empresa. A diferencia de las estrategias de productos y de mercados los cuales cambian y desaparecen, la estrategia de recursos moviliza a la empresa alrededor de 38 un proyecto a largo plazo, coordinando las capacidades individuales y colectivas alrededor de su núcleo tecnológico. 1.5.3. Tipos de recursos 1.5.3.1. Recurso humanos La administración de recursos humanos (personal) es el proceso administrativo aplicado al acrecentamiento y conservación del esfuerzo, las experiencias, la salud, los conocimientos, las habilidades, de los miembros de la organización, en beneficio del individuo, de la propia organización y del país en general. Así mismo puede considerarse como el proceso de ayudar a los empleados a alcanzar un nivel de desempeño y una calidad de conducta personal y social que cubra sus necesidades. El propósito de la administración de recursos humanos es mejorar las contribuciones productivas del personal a la organización, de manera que sean responsables desde un punto de vista estratégico, ético y social. Este es el principio rector del estudio y la práctica de la administración de recursos humanos. Los gerentes y los departamentos de recursos humanos logran sus metas cuando se proponen fines claros y cuantificables. Estos objetivos equivalen a parámetros que permiten evaluar las acciones que se llevan a cabo. En ocasiones los objetivos se consignan por escrito, en documentos cuidadosamente preparados. En otras no se expresan de manera explícita, sino que forman parte de la "cultura de la organización". Los objetivos pueden clasificarse en cuatro áreas fundamentales: Objetivos corporativos: Es necesario reconocer el hecho fundamental de que la administración de recursos humanos tiene como objetivo básico contribuir al éxito de la empresa o corporación. Incluso en las empresas en que se organiza un departamento formal de recursos humanos para apoyar la labor de la gerencia, cada uno de los supervisores y gerentes continúa siendo responsable del desempeño de los integrantes de sus equipos de trabajo respectivos. La función del departamento consiste en contribuir al éxito de estos supervisores y gerentes. La administración de recursos humanos no es un fin en sí mismo, es sólo una manera de apoyar la labor de los dirigentes. 39 Objetivos funcionales: Mantener la contribución del departamento de recursos humanos a un nivel apropiado a las necesidades de la organización es una prioridad absoluta. Cuando la administración de personal no se adecua a las necesidades de la organización se desperdician recursos de todo tipo. La compañía puede determinar, por ejemplo, el nivel adecuado de equilibrio que debe existir entre el número de integrantes del departamento de recursos humanos y el total del personal. Objetivos sociales: El departamento de recursos humanos debe responder ética y socialmente a los desafíos que presenta la sociedad en general y reducir al máximo las tensiones o demandas negativas que la sociedad pueda ejercer sobre la organización. Cuando las organizaciones no utilizan sus recursos para el beneficio de la sociedad dentro de un marco ético, pueden verse afectadas por restricciones. Objetivos personales: El departamento de recursos humanos necesita tener presente que cada uno de los integrantes de la organización aspira a lograr ciertas metas personales legítimas. En la medida en que el logro de estas metas contribuye al objetivo común de alcanzar las metas de la organización, el departamento de recursos humanos reconoce que una de sus funciones es apoyar las aspiraciones de quienes componen la empresa. De no ser este el caso, la productividad de los empleados puede descender o también es factible que aumente la tasa de rotación. La negativa de la empresa a capacitar al personal podría conducir a una seria frustración de los objetivos personales de sus integrantes. (SANCHEZ, 2008) 1.5.3.2. Recursos Materiales Estos resultan fundamentales para el éxito o fracaso de una gestión administrativa, lo básico en su administración es lograr el equilibrio en su utilización. Tan negativo es para la empresa en su escasez como su abundancia. Cualquiera de las dos situaciones resulta antieconómica; de ahí que la administración de recursos materiales haya cobrado tanta importancia actualmente. La administración de recursos materiales consiste en: Obtener oportunamente, en el lugar preciso, en las mejores condiciones de costo, y en la cantidad y calidad requerida, los bienes y servicios para cada unidad orgánica de la empresa 40 de que se trate, con el propósito de que se ejecuten las tareas y de elevar la eficiencia en las operaciones. 1.5.3.3. Recursos financieros La administración de recursos financieros: Supone un control presupuestal y significa llevar a cabo toda la función de tesorería (ingresos y egresos). Es decir, todas las salidas o entradas de efectivo deben estar previamente controladas por el presupuesto. Para estar en condiciones de evitar fallas y de aplicar correcciones oportunamente, corresponde al área financiera realizar los registros contables necesarios. Estos registros contables deben corresponder al presupuesto efectuándose por unidad organizacional. La administración financiera consiste en: Obtener oportunamente y en las mejores condiciones de costo, recursos financieros para cada unidad orgánica de la empresa que se trate, con el propósito de que se ejecuten las tareas, se eleve la eficiencia en las operaciones y se satisfagan los intereses de quienes reciben los bienes o servicios. (SANCHEZ, 2008) 1.6. Conclusiones Parciales del Capitulo Las tecnologías verdes o (Green Computing) es una tendencia tecnológica amigable que busca reducir los impactos contaminantes al medio ambiente, es un elemento que promueve la protección para el medio ambiente y la optimización de recurso Las tecnologías de virtualización son herramientas tecnológicas que ayudan a la consolidación de los recursos de software dentro de un mismo elemento, al igual que las tecnologías verdes su propósito es el de favorecer a la optimización de recursos La optimización de recursos es un elemento muy importante ya la misma tiene como objetivo la utilización de los recursos de una manera optima y eficaz para el buen desarrollo de las organizaciones 41 CAPITULO II 2. MARCO MÉTODOLOGICO 2.1. Caracterización del sector El 24 de enero de 1995, surge la Universidad Técnica de Cotopaxi, luego de un gran proceso de lucha iniciado por el año de 1989 con la constitución del Comité Pro-Extensión Universitaria para Cotopaxi, mismo que nace como respuesta a las aspiraciones de decenas de jóvenes que aspiraban contar con un centro de educación superior que haga posible el sueño de formar profesionales y aporten al desarrollo del pueblo Cotopaxense. Para que este justo anhelo se pueda materializar, hubo de enfrentar la dura oposición de los sectores oligárquicos de la provincia, quienes no aceptaban que la juventud cuente con una universidad; los gobiernos de turno, Congreso Nacional y autoridades seccionales, nunca pusieron interés en la propuesta. Los sueños y el espíritu de la juventud rebelde lograron arrinconar la actitud negativa de las autoridades provinciales, quienes gracias a la presión social se vieron obligados a convocar a un Paro Provincial el 22 de febrero de 1991, del que se desprendió como único punto victorioso la creación de la Extensión Universitaria y posteriormente conquistar la autonomía universitaria el 24 de enero de 1995. (JÁCOME, 2012). La Universidad Técnica de Cotopaxi desarrolla una educación liberadora, para la transformación social, que satisface las demandas de formación y superación profesional, en el avance científico tecnológico de la sociedad, en el desarrollo cultural, universal y ancestral de la población ecuatoriana. Es una institución integral de profesionales, con una planta docente de excelencia a tiempo completo, que genere proyectos investigativos, comunitarios y de prestación de servicios, que aporten al desarrollo local, regional en un marco de alianzas estratégicas nacionales e internacionales. 2.1.1. Ubicación La Universidad Técnica de Cotopaxi se encuentra situada en la provincia de Cotopaxi, Cantón Latacunga, Parroquia Eloy Alfaro, Av. Simón Rodríguez s/n, Barrio El Ejido, (Sector San Felipe). La Universidad Técnica de Cotopaxi Extensión La Maná es el 42 resultado de un proceso de organización y lucha. La idea de gestionar la presencia de esta Institución, surgió en el año de 1998, en 1999, siendo rector de la Universidad Técnica de Cotopaxi, el Lcdo. Rómulo Álvarez, se inician los primeros contactos con este centro de educación superior para ver la posibilidad de abrir una extensión en La Maná. 2.1.2. Misión La Universidad Técnica de Cotopaxi, forma profesionales humanistas con pensamiento crítico y responsabilidad social, de alto nivel académico, científico y tecnológico con liderazgo y emprendimiento, sobre la base de los principios de solidaridad, justicia, equidad y libertad; genera y difunde el conocimiento, la ciencia, el arte y la cultura a través de la investigación científica y la vinculación con la sociedad parar contribuir a la transformación económica-social del país. (UTC, 2014) 2.1.3. Visión Será un referente regional y nacional en la formación, innovación y diversificación de profesionales acorde al desarrollo del pensamiento, la ciencia, la tecnología, la investigación y la vinculación en función de la demanda académica y las necesidades del desarrollo local, regional y del país. (UTC, 2014) 2.2. Descripción del procedimiento metodológico 2.2.1. Métodos Los métodos que forman parte de esta investigación fueron seleccionados en base a las particularidades que poseen cada uno de ellos, es así que más adelante se describen cada uno de ellos con sus respectivas cualidades que aportan a cumplir el propósito planteado. Histórico lógico El método histórico estudia la trayectoria de los fenómenos y acontecimientos en el devenir de su historia. Por su parte, el método lógico investiga la existencia o no de las leyes generales de funcionamiento y desarrollo de los fenómenos. Lo lógico no repite lo histórico, sino que reproduce en el plano teórico lo que es más importante del fenómeno. Ambos métodos no están disociados entre si se complementan y están vinculados. 43 El método lógico requiere apoyarse en el método histórico para descubrir la existencia de leyes fundamentales de los fenómenos basados en los datos que va proporcionando este último, para despojarse de toda posibilidad de generar razonamientos especulativos. Del mismo modo, el método lógico tiene como función descubrir las leyes, la lógica del desarrollo histórico del fenómeno para poder ir más allá de la simple descripción de los hechos. (DÍAZ, 2009) Inductivo Consiste en basarse en enunciados singulares, tales como descripciones de los resultados de observaciones o experiencias para plantear enunciados universales, tales como hipótesis o teorías. Ello es como decir que la naturaleza se comporta siempre igual cuando se dan las mismas circunstancias, lo cual es como admitir que bajo las mismas condiciones experimentales se obtienen los mismos resultados, base de la repetitibilidad de las experiencias, lógicamente aceptado. (CEGARRA, 2012) Hipotético-Deductivo El método hipotético-deductivo lo empleamos corrientemente tanto en la vida ordinaria con en la investigación científica. Es el camino lógico para buscar la solución a los problemas que nos planteamos. Consiste en emitir hipótesis acerca de las posibles soluciones al problema planteado y en comprobar con los datos disponibles si estos están de acuerdo con aquellas. (CEGARRA, 2012) 2.2.2. Modalidad Cualitativa La investigación que se utilizo fue la cualitativa ya que la misma estudia la calidad de las actividades, relaciones, asuntos, medios, materiales o instrumentos en una determinada situación o problema. La misma procura por lograr una descripción holística, esto es, que intenta analizar exhaustivamente, con sumo detalle, un asunto o actividad en particular. A diferencia de los estudios descriptivos, correlaciónales o experimentales, más que determinar la relación de causa y efectos entre dos o más variables, la investigación cualitativa se interesa más en saber cómo se da la dinámica o cómo ocurre el proceso de en que se da el asunto o problema. 44 2.2.3. Tipo de Investigación Investigación Exploratoria Las investigaciones exploratorias persiguen una aproximación a una situación o problema. Se desarrollan, en general, cuando los investigadores no tienen conocimientos profundos de los problemas que están estudiando. Las investigaciones exploratorias pueden tener por objeto los siguientes propósitos, Definir o clarificar conceptos. Conocer situaciones, problemas o fenómenos con mayor profundidad. Formular hipótesis explicativas o identificar causas. (GRANDE, 2009) Investigación de Campo La investigación de campo consiste en la recolección de datos directamente de la realidad donde ocurren los hechos, sin manipular o controlar las variables. Estudia los fenómenos sociales en su ambiente natural. El investigador no manipula variables debido a que esto hace perder el ambiente de naturalidad en el cual se manifiesta. (SANTA, Palella y MARTINS, Filiberto, 2010) 2.2.4. Técnicas e Instrumentos Con el objetivo de lograr resultados óptimos en cuanto a la veracidad de la información existen herramientas para la recopilación de la misma es así que se empleo fue el análisis documental; que son fuentes de información reales y confiables, los mismo que justifican cuyo propósito que es la de dar viabilidad a la aplicación de la propuesta planteada, guiada de la encuesta mediante la aplicación de un cuestionario el cual contenía preguntas cerradas, la misma que fue dirigida a los estudiantes de la carrera de ingeniería en sistemas. Otra de las herramientas aplicadas en la presente propuesta fue la entrevista directa al personal encargado de la administración de los laboratorios. Luego de haber obtenido la información correspondiente para la presente investigación, existen dos secuencias a seguir, la primera que es procesamiento y la segunda que es la tabulación, como siguiente paso se debe desarrollar el respectivo análisis e interpretación de cada una de las respuestas dadas a las preguntas planteadas. 45 2.2.5. Población y Muestra 2.2.5.1. La población investigada para el desarrollo del proyecto ESTRATO UNIDAD DE ANALISIS NUMERO Personal Administrativos Administrador del los laboratorios 1 Coordinador Director Académico 1 Estudiantes Estudiantes de la Carrera de Sistemas 69 Docentes Docentes de la Carrera de Sistemas 4 TOTAL 75 Tabla N° 2.1: Población Fuente: Universidad Técnica de Cotopaxi Extensión La Maná A la muestra se la puede definir como esa representación proporcional de las características de toda una población que se pretende investigar, para poder desarrollar su cálculo respectivo existen formulas que ayudan a minimizar el número de individuos de una población demasiada extensa, pero se muestran casos como en la presente investigación que la población existente no supera el rango permitido, ya que el mismo está limitado a 75 individuos, razón por la cual, al no superar el rango de las 100 personas no es procedente aplicar dicha fórmula y se trabajo con el total de la población existente. En el cuadro expuesto anteriormente se realiza el detalle de los miembros involucrados en el proceso de aplicaciones de la encuestas, el total de la población a encuestar está orientada a las 74 personas, mientras que para la entrevista está tomada en cuenta la persona que administra los centros de computo. 2.2.6. Análisis e interpretación de resultados Se desarrolla el análisis de la encuesta aplicada a los estudiantes y docentes de la carrera de sistemas. 46 Resultados de la Encuestas Aplicadas a Docentes y Estudiantes 1) ¿Tiene usted conocimiento sobre lo que es el Green Computing o las Tecnologías Verdes? Respuesta Frecuencia Porcentaje Si 23 31% No 52 69 % Total 75 100% Tabla N° 2.2: Green Computing o Tecnologías Verdes FUENTE: El Investigador. Figura N° 2.1.- Green Computing o Tecnologías Verdes FUENTE: EL Investigador. Análisis e Interpretación En su gran mayoría los encuestados no conocen o no tienen idea de lo que es el Green Computing o Tecnologías verdes. 47 2) ¿Conoce usted sobre el campo de acción del Green Computing o Tecnologías Verdes? Respuesta Frecuencia Porcentaje Mucho 9 12% Poco 11 15% Nada 55 73% Total 75 100% Tabla N° 2.3: Campo de acción del Green Computing o Tecnologías Verdes FUENTE: El Investigador. Figura N° 2.2: Campo de acción del Green Computing o Tecnologías Verdes FUENTE: El investigador Análisis e Interpretación Se evidencian un gran porcentaje de quienes manifiestan no conocer sobre el campo de acción de las tecnologías verdes o Green Computing, mientras que y un porcentaje bajo dice que si lo conoce. 48 3) ¿Tiene usted conocimiento sobre lo que es la virtualización de servidores? Respuesta Frecuencia Porcentaje Si 33 44% No 42 56% Total 75 100% Tabla N° 2.4: Virtualización de Servidores FUENTE: El Investigador. Figura N° 2.3: Virtualización de Servidores FUENTE: El Investigador. Análisis e Interpretación Existen dos criterios divididos sobre si conoce sobre la virtualización de servidores un grupo con el mayor porcentaje manifiesta que no tiene conocimiento sobre estas nuevas tecnologías, y mientras que el otro porcentaje manifiesta que si lo conoce. 49 4) ¿Conoce usted sobre herramientas de virtualización? Respuesta Frecuencia Porcentaje Si 48 64% No 27 36% Total 75 100% Tabla N° 2.5: Herramientas de virtualización FUENTE: EL Investigador Figura N° 2.4: Herramientas de Virtualización FUENTE: El Investigador. Análisis e Interpretación Una su mayoría los encuestados manifiestan que si conocen sobre herramientas que son utilizadas para realizar los procesos de virtualizacion, mientras que por parte de el otro porcentaje de encuestados según su criterio expresan que no conoce sobre este tipo de herramientas. 50 5) ¿En qué medida cree usted que al implementar sistemas de virtualización estos puedan beneficiaran a la institución en la optimización de recursos? Respuesta Frecuencia Porcentaje Mucho 64 85% Poco 11 15% Nada 0 0% Total 75 100% Tabla N° 2.6: Optimización de Recursos FUENTE: El Investigador. Figura N° 2.5.- Optimización de Recursos FUENTE: El investigador. Análisis e Interpretación Los encuestados casi en su totalidad manifiestan que los sistemas de virtualización para la optimización de recursos, si beneficiaran a la institución. 51 6) ¿Cree usted que es necesario contribuir con el medio ambiente aplicando el Green Computing o Tecnologías Verdes? Respuesta Frecuencia Porcentaje Mucho 73 99% Poco 2 1% Nada 0 0% Total 75 100% Tabla N° 2.7.- Contribuir con el medio ambiente aplicando el Green Computing FUENTE: El Investigador Figura N° 2.6: Contribuir con el medio ambiente aplicando el Green Computing FUENTE: El Investigador. Análisis e Interpretación La población encuestada en su mayor porcentaje expresan estar de acuerdo que es necesario contribuir con el medio ambiente con el uso de tecnologías verdes. 52 7) ¿Considera usted que el uso de varios servidores que pasan encendidos las 24 horas mantienen un consumo excesivo de energía eléctrica? Respuesta Frecuencia Porcentaje Si 53 71% No 22 29% Totales 75 100% Tabla N° 2.8: En alguna ocasión ha utilizado una máquina virtual o virtualización FUENTE: El Investigador Figura N° 2.7: Consumo excesivo de energía eléctrica FUENTE: El Investigador. Análisis e Interpretación Los encuestados en su gran mayoría manifiestan que si existe un consumo excesivo de energía eléctrica por parte de los servidores que se encuentra encendidos las 24 horas del día. 53 8) ¿Considera usted que se aprovechan al 100% los recursos de los equipos en Hardware con los que cuenta la institución? Respuesta Frecuencia Porcentaje Mucho 8 11% Poco 67 89% Nada 0 0% Total 75 100% Tabla N° 2.9: Implementar la virtualización FUENTE: El Investigador Figura N° 2.8: Aprovechamiento de los equipos FUENTE: El investigador Análisis e Interpretación Los encuestados en su mayoría consideran que no se aprovechan en un 100% los recursos tecnológicos con los que cuentan los laboratorios de la universidad. 54 9) ¿Cree usted que existe la necesidad de implementar este tipo de tecnologías en los laboratorios de la Carrera? Respuesta Frecuencia Porcentaje Si 0 100% No 75 0% Totales 75 100% Tabla N° 2.10: Aprovechamiento de los equipos FUENTE: El Investigador Figura N° 2.9: Necesidad de implementar este tipo de tecnologías FUENTE: El Investigador Análisis e Interpretación La mayor parte de la población encuestada cree que es necesario virtualización en los laboratorios de la Carrera de Sistemas. 55 implementar la 2.2.7. Análisis de la Entrevista Resultados de la entrevista dirigida a la administradora de los laboratorios de la Universidad Técnica de Cotopaxi Extensión La Maná Ing. Verónica Zapata Administradora 1. ¿A escuchado usted sobre lo que son las tecnologías verdes o Green Computing? Manifiesta no conocer lo que son las tecnologías verdes o Green Computing. 2. ¿Sería necesario que en la Universidad se apliquen nuevas tendencias tecnológicas como la virtualización? Expresa que sería de mucha importancia que se apliquen nuevas tendencias tecnológicas en la universidad. 3. ¿Le gustaría que los laboratorios posean servicios virtualizados con el propósito de reducir costos de operaciones? Manifiesta que sería de mucha importancia que los laboratorios posean servicios virtualizados para reducir costos de operaciones. 4. ¿Considera importante que la Institución esté ligada a los avances tecnológicos? Manifiesta que sería de mucha importancia que la institución este ligada a los avances tecnológicos. 5. ¿Cree usted que mejoraría la disponibilidad de las aplicaciones existentes mediante la virtualización? Manifiesta que mejoraría la disponibilidad de los recursos y aplicaciones de una manera aceptable. 6. ¿Piensa usted que existen riesgos para la institución al virtualizar los servicios? En esta interrogante la persona entrevistada manifiesta que no existiría ningún tipo de riesgos al virtualizar los servicios en los laboratorios de la Universidad Técnica de Cotopaxi Extensión La Maná. 56 7. ¿Cuál es el número y tipos de servidores con los que cuenta la institución? Expresan que son cuatro, Servidor de archivos, Servidor de Base de Datos, Servidor Active Directory, Servidor de Seguridades. 8. ¿Cree usted que al virtualizar máquinas se dotara de una variedad de servicios en un mismo servidor de una manera no riesgosa? En esta interrogante la persona entrevistada manifiesta que si es posible al virtualizar máquinas se dotara de una variedad de servicios en un mismo servidor de una manera no riesgosa. 9. ¿Cree usted que los recursos tecnológicos son aprovechados en su totalidad en lo referente al Hardware? Manifiesta que no se aprovecha en su totalidad los recursos tecnológicos. Con la aplicación de la entrevista realizada a la administradora de los laboratorios, se puede apreciar que en los mismos no existen tecnologías que vayan en beneficio del buen funcionamiento y la optimización de recursos, es por tal razón que se sugiere la aplicación de la propuesta planteada. 2.3. Propuesta del investigador Como propuesta se plantea utilizar nuevas tecnologías, que vayan en beneficio de proteger el medio ambiente y que las mismas estén ligadas a la optimización de recursos para la institución, en este caso se utilizara el Green Computing o tecnologías verdes que brindan un campo de acción bastante amplio como: Virtualización, Computación en la nube, Tecnología Cliente/Servidor, Centros de Datos Eficientes Energéticamente, Computación en Clúster, Utilización de Energías Renovables y Reciclaje de Componentes Informáticos, de entre los cuales se tomara como eje principal para el desarrollo de la propuesta a la Virtualización de Servidores, apoyada de herramientas de virtualización gratuitas como es el caso de Citrix XenServer y Citrix XenCenter como herramienta de administración de los servidores virtualizados, a demás se utilizaran los distintos sistemas operativos como Windows Server 2012, CentOS y Red Hat Linux, con el objetivo de que los laboratorios cuente con los servidores virtualizados en lugar de físicos, los mismos que serán la garantía 57 para la optimización de recurso, también es importante que la institución este ligada a los avances tecnológicos sin que existan riegos para la institución al virtualizar sus servidores. 2.4. Conclusiones parciales del Capítulo. La Universidad Técnica de Cotopaxi extensión la mana cuenta con cuatro PC/server los mismos que cumplen la función de servidores los mismo que cumplen con sus tareas asignadas, dentro de este grupo de servidores se encuentran, Servidores de archivo, seguridades, bases de datos y active Directory. El procedimiento metodológico es elemento del cual se apoya la presente investigación, los elementos que se involucran para el desarrollo de la propuesta se encuentran detallas 58 CAPÍTULO III 3. MARCO PROPOSITIVO 3.1. TEMA “Virtualización de Servidores para la Optimización de Recursos en los Laboratorios de la Universidad Técnica de Cotopaxi Extensión La Maná.” 3.2. OBJETIVOS 3.2.1. General Virtualizar servidores en los laboratorios de la Universidad Técnica de Cotopaxi Extensión La Mana para optimizar recursos. 3.2.2. Específicos Evaluar los servicios que prestan los laboratorios de la UTC. Seleccionar las herramientas y los sistemas operativos con los cuales se pueden virtualizar. Evidenciar la implementación y puesta en funcionamiento de la virtualización de servidores. 3.3. DESARROLLO DE LA PROPUESTA 3.3.1. Descripción de la guía de usuario para virtualización La guía de usuario es uno de los aspectos importantes al momento de implementar un proyecto de virtualización, ya que se deben tomar en cuenta varias aristas, como la metodología a seguir para ello se proponen los siguientes elementos: Análisis de la situación actual de los laboratorios en relación al consumo de recursos. Establecer los equipos tecnológicos con sus características. Esquematizar gráficamente el entorno virtual a implementar Determinar el área (entornos, sistemas operativos) Seleccionar las herramientas de virtualización adecuadas. 59 Establecer los servidores físicos a virtualizar. Pruebas Implementación 3.3.2. Análisis de la situación actual de los laboratorios. Tomando en cuenta la realidad de la infraestructura tecnológica de la Universidad Técnica de Cotopaxi Extensión La Maná, se hace necesario establecer un estudio del uso de los recursos antes de aplicar la propuesta planteada, es así que como primer elemento se toma en cuenta el consumo eléctrico que los equipos realizan durante su funcionamiento, como segundo elemento se detalla el costo de cada uno de los servidores, y como tercer punto se hace referencia al detalle de la administración horas/hombre. Detalle del consumo eléctrico Consumo Equipos PC/Server N° 4 KWh Potencia Vatios KV 600 0.60$ Total kw Uso horas días 2.40$ 24h KWh KWh KWh $ 0,095 día mes año valor/año 57.6$ 1728$ 21024$ 1997,28 $ Tabla N° 3.1: Detalle consumo eléctrico FUENTE: El Investigador Detalle del costo de los servidores actuales Equipo Características Valor unitario Costo 900$ 3600$ Modelo Pro Desk con procesador Intel 4 PC/Server Core i7, 4 Gb de memoria RAM, 640 GB de disco duro, unidad de DVD RW. 3600$ TOTAL Tabla N° 3.2: Detalle costo servidores actuales FUENTE: El Investigador 60 Detalle de la administración horas hombre para los servidores actuales Horas Total Costo día 8 mes anual 3,33$ 26$ 800$ 9600$ 1 3,33$ 26$ 800$ 9600$ PC/Server 3 1 3,33$ 26$ 800$ 9600$ PC/Server 4 1 3,33$ 26$ 800$ 9600$ Equipo Técnicos estimados Valor hora PC/Server 1 1 PC/Server 2 38400$ Total Tabla N° 3.3: Detalle costo servidores FUENTE: El Investigador. 3.3.3. Infraestructura Tecnológica 3.3.3.1. Equipamiento Tecnológico Antes de la Virtualización La infraestructura tecnológica que es parte de la propuesta se detalla en la siguiente tabla, cada elemento con sus respectivas características, cabe señalar que se hace referencia a los servidores utilizados anteriormente y al equipo que se implementara. N° Descripción Características 4 Computadores HP Modelo Pro Desk con procesador Intel Core i7, 4 Gb de memoria RAM, 640 gb de disco duro, unidad de DVD RW. 1 1 1 Router Switch RAC Cisco serie 2900 D – Link 48 puertos Tabla N° 3.4: Detalle infraestructura tecnológica FUENTE: El Investigador. 3.3.3.2. Equipamiento Tecnológico actual para la virtualización N° Descripción 1 Servidor HP 1 1 1 Router Switch RAC Características Xeon, 16 Gb de memoria RAM, 1 Tb en Disco duro, Hot Swap Cisco serie 2900 D – Link 48 puertos Tabla N° 3.5: Tecnología para la virtualización FUENTE: El Investigador. 61 3.3.4. Esquema del entorno de Virtualización El esquema que define la propuesta de virtualización planteada, está compuesta por hardware y software con sus respectivas características, a continuación se detalla los diferentes elementos: 3.3.4.1. Hardware Servidor HP Xeon, 16 Gb de memoria RAM, 1 Tb en Disco duro, Hot Swap, Controlador de almacenamiento HP Dynamics Smart Array B120i, controlador de red Ethernet NC332i,. 2 puertos de red HP Ethernet 1Gb 2 port Nc3220i, 300W de potencia de la fuente, Slot PCI-E X16:1, Slot PCI-E X8: 1. Figura N° 3.1: Servidor para Virtualizar Fuente: El Investigador. 3.3.4.2. Software para Virtualización Citrix XenServer 6.5 Citrix XenCenter. 3.3.4.3. Sistemas Operativos Windows Server 2012 como servidor de base de datos, Red Hat Linux como servidor de administración. CentOS 6.2 como servidor de pruebas. CentOS 6.2 como servidor de seguridades (core). 3.3.5. Esquema de servidores a virtualizar En la siguiente gráfica se detalla los servidores que serán virtualizados, cada uno de los mismos cumplirán con su función específica para la cual fueron asignados. 62 a. El elemento principal para la ejecución de la propuesta está el servidor Citrix Xen Server, el mismo que será el anfitrión para alojar a los demás sistemas operativos invitados. b. Como parte de los servidores a virtualizar están los siguientes. Servidor de Archivos Servidor de Base de Datos Servidor de Control de Dominios “Active Directory” Servidor de Seguridades. Servidor de Archivos Linux CentOS 6.2 192.168.2.28/23 Servidor Base de Datos Windows 2012 192.168.2.31/23 Símbolo Total Servidor de Base de Datos Linux Red Hat 192.168.2.33/23 Servidor de Seguridad Linux CentOS 6.2 192.168.2.30/23 Descripción 1 Servidor de base de datos 1 Servidor de Seguridades 1 Servidor de aplicaciones 1 Serv. de admin. de contenido 1 Servidor proxy Figura N° 3.2: Esquema Servidores a Virtualizar Fuente: El Investigador. 3.3.6. Herramienta de Virtualización Citrix XenServer 3.3.6.1. Características Citrix XenServer 6.5 aumenta la velocidad, la capacidad de ampliación y el rendimiento de implementaciones de virtualización de servidores, nube y escritorios de calidad empresarial a través de mejoras de administración de redes, almacenamiento, gráficos y operaciones, Citrix XenServer 6.5 proporciona nuevos niveles de versatilidad de cargas de trabajo de infraestructuras virtualizadas, rendimiento y capacidad de ampliación para clientes proveedores de servicios y empresas. 63 Con esta versión, los clientes pueden entregar aplicaciones gráficas 3D de gama alta rentables, aprovechar el último hardware de 64 bits y plataformas de sistemas operativos y apoyar mejor los requisitos de calidad empresarial para administración de redes de alto rendimiento, almacenamiento y carga de trabajo. 3.3.6.2. Instalación de Citrix XenServer 6.5 Para el proceso de desarrollo de la propuesta existen aspectos importantes que deben ser tomados muy en cuenta con el propósito de evitar inconvenientes al momento del proceso de instalación de Citrix XenServer, a continuación se detalla cada paso para la instalación del mismo. Para poder efectuar la instalación, lo primero que hacemos es introducir el CD en la unidad de lectura y presionamos INTRO para empezar. [Continua, ver Anexo1] Figura N° 3.3. : Instalación de Citrix XenServer 6.5 Fuente: El Investigador. 3.3.6.3. Instalación de Red Hat Linux Enterprise 5 Una vez terminado el proceso anterior, se desplegara la ventana de bienvenida del asistente de instalación del sistema operativo, en el cual se seleccionara OK, cabe señalar que este será el primer sistema operativo a instalarse en el servidor Citrix XenServer, que cumplirá la función de servidor de base de datos. [Continua, ver Anexo2] 64 Figura N° 3.4: Pantalla de bienvenida a la instalación de (Red Hat Enterprise Linux 5) Fuente: El Investigador. 3.3.6.4. Instalación de Windows Server 2012 Para el proceso de instalación del operativo en el servidor Citrix XenServer lo que se debe hacer es el mismo procedimiento que se lo hizo para la instalación de Red Hat Enterprise Linux. Como primera opción se presenta la pantalla con el icono de Windows el cual indica que el proceso de instalación está en curso, en la cual se debe seleccionar el idioma, el formato de hora y moneda, teclado o método de entrada (español) y luego hacer clic en siguiente. [Continua, ver Anexo3]. Figura N° 3.5: Selección del Idioma Windows Server 2012 Fuente: El Investigador 65 3.3.6.5. Instalación de CentOS 6.2 Para el proceso de instalación de CentOS como primer paso se introduce el dispositivo el cual contenga el sistema operativo en el servidor Citrix XenSever, una vez iniciado el proceso de instalación se mostrara la siguiente venta, en donde se seleccionara la primera opción [Install or upgrade and existing system]. [Continua, ver Anexo4]. Figura N° 3.6: Instalación CentOS 6.2 Fuente: El Investigador. 3.3.7. Verificación de Servicios Una vez concluida la respectiva Virtualización de los servidores con la herramienta Citrix XenServer 6.5 y luego de haber terminado con la instalación de los sistemas operativos y con su respectiva configuración, se proceden hacer las pruebas necesarias para la comprobación de la hipótesis planteada. Como primer elemento que se muestra, es la conexión del cliente con el servidor de Citrix XenServer para apreciar los servidores virtualizados en el servidor principal. Figura N° 3.7: Inicio Citrix XenServer Fuente: El Investigador. 66 Para efectuar la respectiva conexión de Citrix XenCenter con el servidor, hay que situarse en la opción XenServer y presionar clic derecho del mouse, como se muestra en la siguiente gráfica y conectarlo. Figura N° 3.8: Conexión Citrix XenServer Fuente: El Investigador. Como siguiente paso se ingresa la dirección IP del servidor 192.168.2.19, de igual manera el nombre de usuario (root), y la respectiva contraseña (Password), y luego en conectar. Figura N° 3.9: Conexión Citrix XenServer Ingreso de IP Fuente: El Investigador. 67 Figura N° 3.10: Conectando Citrix XenServer Fuente: El Investigador. Como se puede apreciar en esta ventana se visualizan cada uno de los servidores virtualizados. Figura N° 3.11: Visualización de Servidores Virtualizados Fuente: El Investigador. Para verificar el funcionamiento y en enlace del servidor principal el cual contiene la dirección IP 192.168.2.19, de una terminal cualquiera se aplica la siguiente acción Ping 192.168.2.19. En la gráfica expuesta se aprecia que existe el respectivo enlace. 68 Figura N° 3.12: Comprobación de conexión Fuente: El Investigador. El mismo procedimiento se lo realiza para el servidor de Windows 2012 Server que cumple la función de un servidor de base de datos Ping 192.168.2.31. En la gráfica expuesta se aprecia que existe la respuesta requerida. Figura N° 3.13: Comprobación de conexión Fuente: El Investigador. 69 El mismo procedimiento se lo realiza para el servidor de Windows 2012 Server que cumple la función de un servidor de Active Directory Ping 192.168.2.31. En la gráfica expuesta se aprecia que existe la respuesta requerida. Figura N° 3.14: Comprobación de conexión Fuente: El Investigador. 3.3.8. Herramienta para la Administración de los Servidores Virtualizados Para el proceso de administración de los servidores virtualizados, se dispone de una herramienta complementaria a Citrix XenServer, dicha herramienta de gestión unificada es Citrix XenCenter, para lo cual es necesaria su instalación. N° 3.15: Instalación de Citrix XenCenter Fuente: El Investigador. 70 En la siguiente ventana se presenta el inicio de Citrix XenCenter, para lo cual se debe seleccionar “Next”. N°3.16: Ventana de Bienvenida de Citrix XenCenter Fuente: El Investigador. Luego hay que seleccionar la carpeta de destino de la instalación, en esta ocasión no se realiza ningún cambio y luego seleccionar “Next” para continuar. N° 3.17: Instalación de Citrix XenCenter Fuente: El Investigador. 71 Una vez finalizado el proceso de instalación se selecciona la opción finish. N° 3.18: Finalización de la Instalación de XenCenter Fuente: El Investigador. Con el Servidor XenServer en producción, se procede a iniciar la herramienta de gestión unificada XenCenter, se lo puede hacer desde cualquier equipo de la red con acceso al servidor, se podrá realizar la comprobación y analizar estadísticas de uso y rendimiento de los recursos del servidor, de igual manera se puede realizar las tareas de la administración del XenServer y de los servidores virtualizados independientemente. N° 3.19: Verificación de memoria utilizada Fuente: El Investigador. 72 N° 3.20: Consola de Citrix XenServer Fuente: El Investigador. Por ejemplo, para poder administrar cualquier servidor virtualizado es necesario iniciar su funcionamiento, al situarse en la pestaña “Perfomance”, se podrá apreciar las estadísticas de como: uso del procesador, memoria, red y disco, desde la opción “Perfomance” se aprecian los recursos individuales que hacen uso cada VM (Maquina Virtual). N° 3.21: Consola de CentOS Fuente: El Investigador. 73 Mediante la pestaña “Search” se puede apreciar las estadísticas y opciones de rendimiento de cada VM (Maquina Virtual), para ello deben estar encendidas. N° 3.22: Buscador de uso de memoria Servidor Virtualizado Fuente: El Investigador. En esta venta se puede apreciar el uso del CPU del servidor virtualizado N° 3.23: Uso de CPU Servidor CentOS Fuente: El Investigador. 74 En la pestaña “perfomance” se puede apreciar las estadísticas y opciones de rendimiento de cada VM (Maquina Virtual), es así que se pude apreciar el uso del disco, en este caso del servidor CentOS. N° 3.24: Uso de CPU Servidor CentOS Fuente: El Investigador. En la pestaña Memory es muy útil ya que proporciona la posibilidad de editar si el caso lo amerita, si alguna VM (Maquina Virtual) necesita de mas memoria. N° 3.25: Opción de edición de uso de memoria Fuente: El Investigador. 75 3.3.9. Políticas de Seguridad Informática Recoge las directrices u objetivos de una organización con respecto a la seguridad de la información. Forma parte de su política general y, por tanto de ser aprobada por la dirección. El objetivo principal de la redacción de una política de seguridad es la de concienciar al todo el personal de una organización, y en particular al involucrado con el sistema de información, en la necesidad de conocer qué principios rigen la seguridad de la entidad y cuáles son las normas para conseguir los objetivos de seguridad planificados. Por tanto, la política de seguridad debería redactarse de forma que pueda ser comprendida por todo el personal de una organización. No todas las políticas de seguridad son iguales. El contenido depende de la realidad y de las necesidades de la organización para la que se elabora. Existen algunos estándares de políticas de seguridad por países y por áreas (gobierno, medicina, militar…), pero las más internacionales son los definidos por la IOS (International Organization for Standardization). (AGUILERA, 2011) Una política de seguridad contendrá los objetivos de la empresa en materia de seguridad del sistema de información, generalmente englobados en cuatro grupos: Identificar las necesidades de seguridad y los riesgos que amenazan al sistema de información, así como evaluar los impactos ante un eventual ataque. Relacionar todas las medidas de seguridad que deben implementarse para afrontar los riesgos de cada activo o grupo de activos. Proporcionar una perspectiva general de las reglas y los procedimientos que deben aplicarse para afrontar los riesgos identificados en los diferentes departamentos de la organización. 76 Detectar todas las vulnerabilidades del sistema de información y controlar los fallos que se producen en los activos, incluidas las aplicaciones instaladas. Definir un plan de contingencias. 3.3.10. Seguridad pasiva, activa, física y lógica. 3.3.10.1. Seguridad pasiva La seguridad pasiva está constituida por el conjunto de medidas que se implementan con el fin de minimizar la repercusión debida a un incidente de seguridad y permitir la recuperación del sistema. A estas medidas podemos llamarlas de corrección. La seguridad pasiva se aplica tanto a los elementos físicos del sistema de información, inclusive a las habitaciones, plantas o edificios en donde esté ubicado, como los sistemas operativos, a las aplicaciones y a la información. Todos estos elementos del sistema pueden sufrir incidentes de seguridad y, por tanto necesitan medidas de reparación y recuperación. Los mecanismos y servicios que proporcionan seguridad pasiva en un sistema de información pueden ser de tipo físico y de tipo lógico. (AGUILERA, 2011) 3.3.10.2. Seguridad activa Los mecanismos y procedimientos que permiten prevenir y detectar riesgos para la seguridad del sistema de información constituyen la seguridad activa del mismo. Al igual que los mecanismos de seguridad pasiva, los de seguridad activa se aplican a la parte física y a la parte lógica del sistema de información y en todo caso pueden ser físicos y lógicos. 3.3.10.3. Seguridad física y seguridad lógica Llamaremos seguridad física a la que tiene que ver con la protección de los elementos físicos de la empresa u organización, como el hardware y el lugar donde se realizan las actividades: edificio o habitaciones. Seguridad lógica es toda aquella relacionada con la 77 protección del software y de los sistemas operativos, que en definitiva es la protección directa de los datos y de la información. (AGUILERA, 2011) 3.3.11. Implementación Luego de haber concluido con las etapas de desarrollo y de pruebas, finalmente se hace necesario establecer la implementación respectiva, es así que en el siguiente diagrama se puede apreciar el producto final de la propuesta. El esquema de virtualización aplicado en el laboratorio de redes se estableció en base a las necesidades de la Institución. La investigación desarrollada cumple con los objetivos que inicialmente se plantearon, en tal sentido existe la satisfacción del personal que se encarga de la administración de los laboratorios, ya que fue en aquella área en donde se implemento y presta todas las garantías del caso. En la presente imagen se muestra el esquema final de virtualizacion de servidores, cada uno ellos cumple con su función a la cual fueron asignados. UTC Servidor Base de Datos Windows 2012 192.168.2.31/23 Servidor Virtualizado Citrix XenServer 192.168.2.19/23 Servidor de Archivos Linux CentOS 6.2 192.168.2.28/23 Esquema de Virtualización Citrix 6.5 Símbolo Total Descripción 1 Servidor de base de datos 1 Firewall 1 Servidor de Archivos 1 Servidor de aplicaciones 1 Serv. de admin. de contenido 1 Servidor proxy 1 Nube 1 Enrutador Servidor de Seguridad Linux CentOS 6.2 192.168.2.30/23 Servidor de Base de Datos Linux Red Hat 192.168.2.33/23 Figura N° 3.26: Esquema final Fuente: El Investigador. 78 Es así como finalmente se muestran los servidores consolidados, para ponerlos en funcionamiento se debe seleccionar la opción STAR en cada uno de ellos. Es importante conocer que con esta herramienta Citrix XenServer y Citrix XenCenter, se puede trabajar con los cuatro servidores de manera simultánea sin tener que suspender el funcionamiento de ninguno de los otros servidores. Cabe señalar que la herramienta encargada de la Administración de los servidores virtualizados es la herramienta Citrix XenCenter. En esta sección se muestran cada uno de los servidores en funcionamiento. CentOS (Servidor de Archivos) Figura N° 3.27: Inicio Servidor CentOS Fuente: El Investigador. 79 CentOS (64 bits (1)) (Servidor de Seguridades) Figura N° 3.28: Inicio Servidor CentOS (64 bits) Fuente: El Investigador. Red Hat Enterprise Linux (Servidor de Base de Datos) Figura N° 3.29: Inicio Servidor Linux Fuente: El Investigador. 80 Windows Server 2012 (Servidor Active Directory) Figura N° 3.30: Inicio Servidor Windows 2012 Server Fuente: El Investigador. Servidores consolidados en funcionamiento Figura N° 3.31: Servidores Consolidados Fuente: El Investigador. 3.3.12. Tablas comparativas de optimización de recursos En las siguientes tablas se desarrolla el respectivo análisis comparativo sobre el cómo se optimizaron los recursos en los laboratorios de la institución, dicha comparación se lo 81 estableció en base al número de servidores que anteriormente funcionaban de forma individual, para lograr con el objetivo propuesto. Detalle del costo de los servidores actuales Equipo Características Valor unitario Costo 900$ 3600$ Modelo Pro Desk con procesador Intel Core 4 PC/Server i7, 4 Gb de memoria RAM, 640 GB de disco duro, unidad de DVD RW. 3600$ TOTAL Tabla N° 3.6: Detalle costo servidores Fuente: El Investigador. Equipo Actual Nombre Servidor HP Características 16Ram,2Terabyte en disco Valor Unitario Costo 2100$ 2100$ Tabla N° 3.7: Detalle costo equipo actual Fuente: El Investigador. Es evidente que con la virtualización de servidores, en base a las tablas comparativas se puede apreciar que existe una reducción importante en los costos de los equipos, es así que se pude establecer un ahorro económico para la institución. 82 Como siguiente aspecto se hace la comparación detallada sobre el consumo eléctrico que genera cada uno de los servidores anteriores, con el consumo que lo realiza ya una vez finalizada la implementación Detalle del consumo eléctrico Consumo Equipos PC/Server Potencia N° Uso horas días Total KW 4 Vatios KV 600 0.60$ 2.40$ 24h KWh KWh KWh KWh $ 0,095 día mes año valor/año 57.6$ 1728$ 21024$ 1997,28 $ Tabla N° 3.8: Detalle consumo eléctrico antes de virtualizar Fuente: El Investigador. Detalle del consumo eléctrico servidor CITRIX XenServer Consumo Equipos N° Potencia Total KW Vatios KV 300 0.30$ KWh Uso horas días KWh KWh KWh $ 0,095 día mes año valor/año 24h 28.8$ 864$ 10512$ 998,64 $ Xeon, 16 Gb de memoria RAM, 1 Tb en Disco 1 1.20$ duro, Hot Swap Tabla N° 3.9: Detalle consumo eléctrico después de virtualizar Fuente: El Investigador. De acuerdo a la comparación sobre el consumo eléctrico, es muy importante notar la diferencia que existe entre las dos alternativas, sin duda alguna antes de aplicar la propuesta planteada se puede apreciar que existe un consumo considerable del recurso energético, 83 mientras tanto que luego de la implementación de la virtualización de servidores se puede apreciar una diferencia marcada sobre el consumo eléctrico. Como siguiente elemento, se realiza el análisis de la optimización del recurso económico el cual está orientado en mostrar el ahorro de este recurso para la institución, tomando en cuenta los dos aspectos el antes de y el después de virtualizar los servidores. Detalle de la Administración horas hombre para los servidores actuales Técnicos Equipo Estimados Valor Hora Horas Total Costo día 8 mes Anual PC/Server 1 1 3,33$ 26$ 800$ 9600$ PC/Server 2 1 3,33$ 26$ 800$ 9600$ PC/Server 3 1 3,33$ 26$ 800$ 9600$ PC/Server 4 1 3,33$ 26$ 800$ 9600$ 38400$ TOTAL Tabla N° 3.10: Detalle administración horas hombre antes de virtualizar Fuente: El Investigador. Detalle de la Administración horas hombre para Citrix XenServer Equipo Horas Total Costo día 8 mes anual 3,33$ 26$ 800$ 9600$ 3,33$ 26$ 800$ 9600$ Técnicos Estimados Valor hora memoria RAM, 1 1 Tb en Disco 1 Xeon, 16 Gb de duro, Hot Swap 19200$ TOTAL Tabla N° 3.11: Detalle administración horas hombre después de virtualizar Fuente: El Investigador. El recurso económico sin duda alguna es el más importante ya que el mismo es el factor con el cual las organizaciones pueden ejecutar sus procesos, es así que es transcendental 84 identificar en el análisis de este recurso que existe un ahorro proyectado al solo contar con dos técnicos que puedan cubrir el manejo adecuado de los servidores virtualizados. Conclusiones Mediante el estudio de la virtualizacion de servidores, se establece que la misma son soluciones completamente adaptables a los entornos de las instituciones, ya que satisface la necesidad y requerimientos. En el entorno de los laboratorios de la Universidad Técnica de Cotopaxi Extensión La Maná virtualización de servidores fue viable, pues este cumple con los requerimientos de la misma. La herramienta que se establece como referente para la virtualización es Citrix XenServer por ser una herramienta gratuita y por su entorno amigable. Al implementar la virtualizacion el ahorro en los recursos tecnológicos, es evidente en aspectos como: ahorro en el consumo eléctrico, así también en el costo de los equipos y la administración de los servidores. La presente investigación servirá como guía práctica y detalla sobre el proceso de virtualización de servidores. Recomendaciones Se debe determinar los equipos apropiados con sus respectivas características para desarrollar la virtualización, ya que de no cumplir puede existir dificultades. Hay que establecer los sistemas operativos adecuados para cumplir con el propósito establecido. Asignar los porcentajes adecuados de memoria y de disco para cada servidor virtual. 85 Es necesario establecer una guía de procesos a seguir durante la etapa de virtualización. Es recomendable utilizar software libre ya que esta es una de las mejores alternativas con relación al software propietario. 86 Bibliografía AGUILERA, Purificación. 2011. Seguridad Informática. Madrid : Editex, 2011. ISBN:978-84-9771761-8. ALEGRE, Maria del Pilar. 2012. Sistemas Operativos Monopuestos. [ed.] Maria José Lopez Raso. Primera. Madrid : Ediciones Paraninfo, 2012. págs. 61,63,65,66,69,84. 978-84-9732-790-9. —. 2012. Sistemas Operativos Monopuestos. Madrid : Paraninfo, 2012. págs. 61,63,65,66,69,84. ISBN: 978-84-9732-790-9. ALVAREZ, Paola. 2012. Optimizacion de Recursos Empresariales. [En línea] ALVAREZ, Paola, 10 de 12 de 2012. [Citado el: 25 de 06 de 2015.] http://optimizacionderecursosempresariales.blogspot.com/. ARIAS, Fidias. 2012. El Proyecto de Investigación. Sexta. Caracas : EPISTEME, 2012. pág. 2. ISBN: 980-07-8529-9. BERMEJO, José Manuel. 2014. Innovación continua en el exito empresarial. Madrid : UNED, 2014. págs. 71,72. 978-84-362-6796-9. CEGARRA, José. 2012. Los Métodos de Investigación. Madrid : Díaz de Santos Albasanz,2, 2012. pág. 82. ISBN: 978-84-9969-027-8. CENTOS. 2011. http://centos-55.blogspot.com/. http://centos-55.blogspot.com/. [En línea] Centos, 14 de Febrero de 2011. [Citado el: 19 de Julio de 2015.] http://centos-55.blogspot.com/. CITRIX. 2013. lac.citrix.com. lac.citrix.com/. [En línea] lac.citrix.com/, 2013. [Citado el: 19 de 06 de 2015.] https://lac.citrix.com/products/xenserver/tech-info.html. DAVILA, Manuel. 2009. GNU/Linux y el Software Libre. Bogota : Alfaomega, 2009. pág. 2. 978-958682-774-4. DÍAZ, Victor. 2009. Metodologia de la investoigación. Segunda. Santiago de Chile : RIL@editores, 2009. pág. 134. ISBN:978-956-284-685-1. DORDOIGNE, José. 2013. Redes Informaticas/Nociones fundamentales. 4°. Barcelona : Editions ENI, 2013. págs. 35,36,41. ISBN: 978-2-7460-7822-2. EL FUTURO DE LAS TIC EN LA EFICIENCIA ENERGETICA. UNA NUEVA LINEA DE NEGOCIO. Francisco, ABELLAN Juan. 18 de Junio del 2012. 1, s.l. : Innovación y Desarrollo, SL, 18 de Junio del 2012, Vol. 1. Experiencias de la Cooperación Internacional en el Desarrollo de las Energias Renovables en America Latina. POSSO, Rene 2011. Diciembre 2011. 32, Tachira : Aldea Mundo Revista sobre Fronteras e Integracion, Diciembre 2011, Vol. 2. FERNANDEZ, Arturo. 2011. Cambiate a Linux. Madrid : RC Libros, 2011. pág. 8. 978-84-938312-5-7. —. 2011. Cámbiate a Linux. Madrid : RC Libres, 2011. pág. 8. ISBN 978-84-938312-5-7. FIGUEROLA, Carlos / ALONSO, Luis / ZAZO, Angel / GOMEZ, Raquel. 2008. Software libre y Software gratuito para la innovacion docente y la creación de contenidos orientados al EEES. 1. Salamanca : KADMOS, 2008. pág. 80. Vol. Universidad de Salamanca. 798.84-9012-318-8. GALLEGO, José. —. 2014. Operaciones Auxiliares para la configuracion y la Explotación. Madrid : Editex, 2014. pág. 11. ISBN: 978-84-9003-967-0. GALLEGO, JOSÉ. 2014. Operaciones auxiliares para la configuración y la explotación. Madrid : Editex S.A, 2014. pág. 11. ISBN:978-84-9003-967-0. GARCIA, Jean. 2013. Hacking y Seguridad en internet. Bogota : Ra-Ma, 2013. págs. 29,30,31. ISBN 978-958-762-080-1. 2013. Hacking y Seguridad en internet. Bogota : Ra-Ma , 2013. págs. 29,30,31. ISBN 978-958-762-080-1.. GOYANES, Luis. 2012. Computacion en la Nube. Estrategias de Cloud Computing en las Empresas. Primera. Mexico : Alfaomega, 2012. pág. 148. ISBN: 978-607-707-468-7. GRANDE, Ildefonso. 2009. Fundamentos y técnicas de investigación Comercial. Decima. Madrid : ESIC EDITORIAL, 2009. ISBN: 978-84-7356-591-2. IBAÑEZ, José. 2015. Métodos técnicas e instrumentos de la investigación. Madrid : DYKINSON, 2015. pág. 101. ISBN: 978-84-9031-848-5. JÁCOME, Paúl. 2012. Ecuador Libre. Ecuador Libre. [En línea] Ecuador Libre, 24 de Enero de 2012. [Citado el: 16 de 05 de 2015.] http://ecuadorlibrered.tk/index.php/ecuador/cultura-y-arte/723-launiversidad-tecnica-de-cotopaxi-la-u-del-pueblo. Jesús, NIÑO. 2011. Sistemas Operativos Monopuestos. Madrid : Editex, 2011. págs. 93,94. ISBN: 978-84-9771-971-1. JIMENEZ, David. 2011. Cloud Computing: Retos y Oportunidades. Madrid : Fundación IDEAS, 2011. pág. 11. 978-84-15018-65-0. JOYANES, Luis. 2012. Computacion en la nube Estrategias de Cloud Computing en las Empresas. Primera. México : Alfaomega, 2012. pág. 38. ISBN:978-607-707-468-7. KATZ, Matías. 2013. Redes y Seguridad. Primera. Mexico : Alfaomega, 2013. pág. 2. ISBN 978-9871609-28-4.. KHAN, Samee. 2013. Studies in Computational Intelligent/ Evolutionary Based Solutions for Green Computing. Verlag : Springer, 2013. pág. 2. ISBN: 978-3-642-30659-4. LEVI, Daniel. 2012. BlogsTechnet.com. BlogsTechnet.com. [En línea] 11 de junio de 2012. [Citado el: 14 de julio de 2015.] http://blogs.technet.com/b/daniel_levi/archive/2012/06/11/qu-233-hayde-nuevo-en-windows-server-2012-rc-un-resumen-del-resumen.aspx. MARGARET, Rouse. 2010. INFORMATICA VERDE. http://searchdatacenter.techtarget.com/definition/green-computing. [En línea] Techtarget, 2010. [Citado el: 25 de 08 de 2014.] http://searchdatacenter.techtarget.com/definition/greencomputing. MARTÍNEZ, Miguel. 2010. Guia de Campo/Maquinas Virtuales. Mexico : Alfaomega, 2010. págs. 33,34,35,36. ISBN: 978-607-7854-50-0. McIVER, Ann. 2011. Sistemas Operativos. Mexico : CENGAGE Learning, 2011. pág. 4. Vol. 1. MOLINA, Francisco. 2013. Implantacion de los elementos de la red local. Bogota : StarBook, 2013. pág. 44. ISBN 978-958-762-090-0. MOLINA, Francisco. 2009. Instalación y Mantenimiento de Servicios de Redes Locales. Madrid : RaMa, 2009. pág. 19. Vol. 1. ISBN 978.84-7897-772-7. MURILLO Morera, Juan de Dios Caamaño Polini, Santiago. 2010. Implementación de un servidor ftp utilizando el modelo cliente/servidor mediante el uso de sockets en lenguaje C UNIX con el fin de mejorar los tiempos de respuesta en la red. . Santiago : Red Universidad Nacional de Costa Rica , 2010. NIÑO, Jesus. 2011. Sistemas Operativos Monopuestos. [ed.] Victor Sanchez. Madrid : Editex S.A, 2011. págs. 93,94. 978-84-9771-971-1. NIÑO, Jesús. 2011. Sistemas Operativos Monopuestos. Madrid : Editex, 2011. ISBN: 978-84-9771971-1. PILAR, ALEGRE RAMOS MARIA DEL. 2012. Sistemas Operativos Monupuestos / Sistemas Microinfronaticos y Redes. Madrid : Paraninfo, 2012. pág. 298. Vol. 2. 978-84-9732-790-9. RAYA, José / SANTOS, Manuel. 2010. Sistemas Operativos en Red. Madrid : RA-MA, 2010. pág. 1. 978-84-7897-981-3. RAYA, José. 2013. Instalación y configuración de sistema operativos. Primera. Bogotá : Starbook, 2013. págs. 40,41. ISBN: 978-958-762-087-0. RAYA, JOSE. 2009. Direccionamiento IPV4. [aut. libro] Laura Raya González, Miguel Ángel Martínez Ruiz José Luis Raya Cabrera. . 2009. Aprenda Microsoft Windows Server 2008. México : AlfaOmega, 2009. pág. 29. RAYA, José/GONSALEZ Manuel/RAYA,Laura/MARTINEZ, Miguel. 2010. Guia de campo Maquinas Virtuales. Primera. México : Alfaomega, 2010. pág. 31. ISBN: 978-607-7854-50-0. RAYA, Luis. 2010. Maquinas Virtuales. Primera. Mexico : Alfaomega, 2010. pág. 11. ISBN:978-6077854-50-0. ROJAS, Mayra. 2013. Recusos Tecnologicos. [En línea] 19 de Febrero de 2013. [Citado el: 03 de julio de 2015.] http://usosdelatecnologiaenelaula.blogspot.com/2013/02/recursos-tecnologicosdefinicion.html. SANCHEZ, José. 2008. EUMED.NET/ ENCICLOPEDIA VIRTUAL. EUMED.NET/ ENCICLOPEDIA VIRTUAL. [En línea] EUMED.NET, Abril de 2008. [Citado el: 01 de JUNIO de 2015.] http://www.eumed.net/libros-gratis/2008b/390/index.htm. ISBN-13: 978-84-691-4682-8. SANTA, Palella y MARTINS, Filiberto. 2010. Metodologia de la investigación cualitativa. Caracas : FEDUPEL, 2010. pág. 88. ISBN: 980-273-445-4. SCHALLENBER, Julieta, Gonzalo Piernavieja Izquierdo, Carlos Hernández Rodríguez, Pedro Unamunzaga Falcón. 2008. Energias Renovables y Eficiencia Energetica. Canarias : InstitutoTecnológico de Canarias, S.A., 2008. STALLING, William. 2010. Organizacion y Arquitectura de Computadores. [trad.] Beatriz Pietro Campos, Francisco Pelayo, Julio Ortega Antoño Cañas Vargas. Octava. Madrid : Pearson, 2010. pág. 254. 978-84-8966-082-3. UTC. 2014. Universidad Técnica de Cotopaxi. Universidad Técnica de Cotopaxi. [En línea] Universidad Técnica de Cotopaxi, 2014. [Citado el: 15 de Mayo de 2015.] http://www.utc.edu.ec/. ANEXOS Anexo 1 Instalación de Citrix XenServer Luego se inicia la instalación en donde Citrix XenServer versión 6.5, efectuara la respectiva comprobación de los requisitos mínimos y de compatibilidad del sistema. [Ver anexo: 1, figura #3.32]. Figura N° 3.32: Instalación de Citrix XenServer 6.5 Fuente: El Investigador Como siguiente paso se selecciona el idioma del teclado, en este caso será [qwerty] es, y luego en OK. [Ver anexo: 1, figura #3.33]. | Fuente: El Investigador Figura N° 3.33: Instalación de Citrix XenServer 6.5 En la siguiente ventana, se muestra el asistente el cual indica que al continuar con la instalación se eliminaran datos del equipo, si existe la seguridad de realizar el procedimiento se debe seleccionar con la tecla tab en la opción OK. [Ver anexo: 1, figura #3.34]. Figura N° 3.34: Instalación de Citrix XenServer 6.5 Fuente: El Investigador Luego en la siguiente ventana se debe ingresar la contraseña, que servirá para realizar la administración en el servidor XenServer, la cual debe tener como mínimo 6 caracteres [Ver anexo: 1, figura #3.35]. Figura N° 3.35: Instalación de Citrix XenServer 6.5 (Asignación de Password) Fuente: El Investigador Como siguiente paso hay que realizar la configurar estática de la red, en donde se establecen las respectivas direcciones IP, para ello se debe seleccionar la opción (“Static configuration”), y designar los parámetros que el asistente solicita: IP Address: definimos la dirección IP del servidor 192.168.2.19 Subnet Másk: 255.255.254.0 Gateway: 192.168.15.254 [Ver anexo: 1, figura #3.36]. Figura N° 3.36: Instalación de Citrix XenServer 6.5 (Configuración de red) Fuente: El Investigador En la siguiente ventana se debe señalar el nombre de la red (Hostname) para el servidor, en este caso será [xenserver-utc-la Mana], y el DNS 8.8.8.8. [Ver anexo: 1, figura #3.37]. Figura N° 3.37: Instalación de Citrix XenServer 6.5 (Configuración de red) Fuente: El Investigador Seguidamente en la siguiente ventana se muestra la zona horaria, para la presente instalación que se está ejecutando será la opción más cercana en este caso es “América”. [Ver anexo: 1, figura #3.38]. Figura N° 3.38: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria) Fuente: El Investigador Luego en el listado de ciudades que se muestra en la siguiente ventana, la ciudad o área que es más cercana a la zona horaria o la que pertenece a nuestra localización es Guayaquil. [Ver anexo: 1, figura #3.39]. Figura N° 3.39: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria) Fuente: El Investigador. En esta sección se debe seleccionar el mecanismo de actualización de la hora del servidor, para lo cual la opción que se debe escoger es [Manual time entry]. Ver anexo: 1, figura #3.40]. Figura N° 3.40: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria) Fuente: El Investigador Como siguiente paso existe la opción en la cual se confirmará el inicio de la instalación seleccionando la opción [Instal XenServer] y luego enter para continuar [Ver anexo: 1, figura #3.41]. Figura N° 3.41: Instalación de Citrix XenServer 6.5 (Confirmación de la Instalación) Fuente: El Investigador En esta ventana se muestra el proceso de instalación que se está efectuando, el asistente muestra en porcentajes de cómo va avanzando para lo cual hay que esperar uno minutos. [Ver anexo: 1, figura #3.42]. Figura N° 3.42: Instalación de Citrix XenServer 6.5 (Proceso de Instalación) Fuente: El Investigador. Luego como siguiente paso hay que establecer la configuración del año, mes y día, de igual manera la hora. [Ver anexo: 1, figura #3.43]. Figura N° 3.43: Instalación de Citrix XenServer 6.5 (Selección de la hora local) Fuente: El Investigador Después de varios minutos finalizara la instalación mediante un mensaje, y lo que a continuación se debe hacer es hacer clic en OK y el servidor se iniciara. Ver anexo: 1, figura #3.44]. Figura N° 3.44: Instalación de Citrix XenServer 6.5 (Instalación Completa) Fuente: El Investigador Luego para continuar con el proceso de virtualización, es necesario arrancar el servidor Citrix XenServer. [Ver anexo: 1, figura #3.45 y 3.46]. Figura N° 3.45: Inicio del Servidor de Citrix XenServer 6.5 Fuente: El Investigador Figura N° 3.46: Sistema Personalizado de Citrix XenServer 6.5 Fuente: El Investigador Anexo 2 Proceso para la Instalación de los Sistemas Operativos Para el proceso de instalación del sistema operativo en el servidor Citrix XenServer lo que primero se hace es Iniciar Citrix XenServer y con la ayuda del cliente XenCenter, y luego generar la respectiva conexión al servidor. [Ver anexo: 2, figura #3.47]. Figura N° 3.47: Conexión al Servidor Citrix XenServer Fuente: El Investigador Para efectuar la conexión clic derecho sobre el nombre del servidor: xenserver-utc-laMana, y se desplegara otra ventana en la cual se ingresa la dirección IP del servidor, el nombre de usuario y la respectiva contraseña. [Ver anexo: 2, figura #3.48]. Figura N° 3.48: Conexión al Servidor Citrix XenServer Fuente: El Investigador Como siguiente paso se instalara el primer sistema operativo que cumplirá la función de servidor de base de datos. (Red Hat Enterprise Linux). Para lo cual hay que ingresar el respectivo CD/DVD en el servidor Citrix XenServer, y luego seleccionar la opción VMNewVM (Nueva máquina virtual). [Ver anexo: 2, figura #3.49]. Figura N° 3.49: Instalación del Servidor de Base de Datos (Red Hat Enterprise Linux 5) Fuente: El Investigador. En el siguiente recuadro es necesario identificar el sistema operativo a Instalar. [Ver anexo: 2, figura #3.50]. Figura N° 3.50: Selección de (Red Hat Enterprise Linux 5) Fuente: El Investigado. En esta ventana se asignara el respectivo nombre al servidor, en este caso se lo ha dejado por defecto como, (Red Hat Enterprise Linux 5). [Ver anexo: 2, figura #3.51]. Figura N° 3.51: Nombre del Servidor de Base de Datos (Red Hat Enterprise Linux 5) Fuente: El Investigador. A continuación seleccionamos el medio del cual ejecutaremos la instalación del sistema operativo y luego siguiente, en las siguientes ventanas lo único que debemos hacer es presionar en siguiente. [Ver anexo: 2, figura #3.52]. Figura N° 3.52: Selección del medio que contiene el sistema operativo Fuente: El Investigador Instalación de Red Hat Enterprise Linux Una vez iniciado el proceso de instalación se mostrara la siguiente venta, en la cual nos indica se deseamos realizar el test, en este caso seleccionamos [Continuar]. [Ver anexo: 2, figura #3.53]. Figura N° 3.53: Instalación Red Hat Linux Fuente: El Investigador. Luego de haber seleccionado la opción si iniciara el proceso de instalación mostrándonos la siguiente ventana y presionamos en siguiente. [Ver anexo: 1, figura #3.54]. Figura N° 3.54: Instalación Red Hat Linux Fuente: El Investigador. Como siguiente paso se define el idioma a utilizar en el proceso de instalación, [Spanish/Español], el mismo idioma será para el teclado, y en el número de instalación se omite. [Ver anexo: 2, figura #3.55]. Figura N° 3.55: Instalación Red Hat Linux (Selección del idioma) Fuente: El Investigador En la opción en la que indica el tipo de particionamiento hay que seleccionar la segunda opción, luego en aceptar y se mostrara la tabla informativa de las particiones. [Ver anexo: 2, figura # 3.56 y 3.57]. Figura N° 3.56: Instalación Red Hat Linux (Tipo de particionamiento) Fuente: El Investigador Luego se configura la interfaz de Red, seleccionando la opción SI, y en la siguiente ventana se ingresan la dirección IP en forma manual. [Ver anexo figura: 2, figura #3.57 y 3.58]. Figura N° 3.57: Instalación Red Hat Linux (Configuración Interfaz de Red) Fuente: El Investigador. Figura N° 3.58: Instalación Red Hat Linux (Configuración Interfaz de Red) Fuente: El Investigador En la siguiente opción se configura el IPv4 seleccionando la opción manual, la cual tendrá dirección IP 192.168.2.28 y el prefijo (Máscara de red 23). [Ver anexo: 2, figura # 3.59]. Figura N° 3.59: Instalación Red Hat Linux (Configuración Interfaz de Red) Fuente: El Investigador. A continuación como siguiente paso, se introduce un nombre de host (nombre del equipo en la red), en este caso (Servidor LaMana), de idéntica manera se ingresas dirección IP de la puerta de enlace (IP del router), y la IP del DNS Primario. [Ver anexo: 2, figura # 3.60]. Figura N° 3.60: Instalación Red Hat Linux (Configuración del nombre del host) Fuente: El Investigador Para definir el uso el huso horario que corresponde a la ubicación se define por América/Guayaquil. [Ver anexo: 2 figura #3.61]. Figura N° 3.61: Instalación Red Hat Linux (Selección del uso horario) Fuente: El Investigador También se debe proporcionar la contraseña respectiva del root, para proteger el ingreso al servidor. [Ver anexo: 2 figura #3.62]. Figura N° 3.62: Instalación Red Hat Linux (Contraseña del root) Fuente: El Investigador Se deben instalar paquetes adicionales, para lo cual hay que marcar las dos opciones. [Ver anexo: 2 figura #3.63]. Figura N° 3.63: Instalación Red Hat Linux (Selección de paquetes) Fuente: El Investigador Luego de haber seleccionado los paquetes se dará inicio al proceso de instalación del sistema operativo. [Ver anexo: 2 figura #3.64]. Figura N° 3.64: Instalación Red Hat Linux (Instalación de paquetes) Fuente: El Investigador Una vez completada la instalación hay que reiniciar el sistema. [Ver anexo: 2 figura #3.65]. Figura N° 3.65: Instalación Red Hat Linux (Instalación Finalizada) Fuente: El Investigador Anexo 3 Instalación de Windows Server 2012 Luego de haber ingresado la clave del producto se muestra dos opciones, la primera que es instalar con el entorno Grafico (Servidor con una GUI) y las segunda sin entorno grafico (Instalación Server Core). ] [Ver anexo: 3 figura #3.66] Figura N° 3.66: Tipo de Instalación Windows Server 2012 Fuente: El Investigador A continuación se iniciara la instalación de Windows, y esperamos que el proceso culmine y terminado el proceso de instalación reiniciamos el equipo y se cargara automáticamente el administrador del servidor. ] [Ver anexo: 3 figura #3.67 y 3.68] Figura N° 3.67: Instalación Windows Server 2012 Fuente: El Investigador. Figura N° 3.68: Instalación Windows Server 2012 Fuente: El Investigador. Instalación de Active Directory en Windows Server 2012 Una vez culminada la instalación de Windows Server 2012, se instalara el Active Directory, pues esta permite tener control y simular una infraestructura de red. 1. Como primer paso se debe localizar el Administrador del Servidor, y seleccionar la opción [Agregar roles y características] [Ver anexo: 2 figura #3.69] Figura N° 3.69: Instalación Active Directory en Windows Server 2012 Fuente: El Investigador. A Continuación se selecciona la opción Instalación basada en características o en roles, [Ver anexo: 2 figura #3.70]. Figura N° 3.70: Instalación Active Directory en Windows Server 2012 Fuente: El Investigador. Luego se debe asignar las propiedades del Protocolo de Internet versión IPv4 [Ver anexo: 2 figura #3.71]. Figura N° 3.71: Propiedades del Protocolo Windows Server 2012 Fuente: El Investigador. Como siguiente paso se debe instalar el “Servicios de dominio de Active Directory”. [Ver anexo: 2 figura #3.72]. Figura N° 3.72: Propiedades del Protocolo Windows Server 2012 Fuente: El Investigador. Ahora indica las características que se necesita instalar para levantarlo como controlador de dominios DC. [Ver anexo: 2 figura #3.73]. Figura N° 3.73: Roles del Servidor Windows Server 2012 Fuente: El Investigador. Luego se inicia el proceso de instalación mostrando la venta de progreso. [Ver anexo: 2 figura #3.74]. Figura N° 3.74: Proceso de Instalación Fuente: El Investigador. Una vez terminado el proceso de instalación de características, permitirá que el servidor pase a ser controlador de dominios DC. Para configurar el Servicio de dominio de Active Directory, se debe seleccionar la opción Agregar un nuevo bosque, y se le asigna un nombre LABREDESLAMANA. [Ver anexo: 2 figura #3.75, 3.76 y 3.77] Figura N° 3.75: Servicios de Dominio Fuente: El Investigador al dominio raíz. . Figura N° 3.76: Servicios de Dominio Fuente: El Investigador. Figura N° 3.77: Inicio Administrador Fuente: El Investigador. Anexo 4 Instalación de CentOS 6.2 A continuación en la siguiente ventana se visualiza un mensaje en donde indica si se desea verificar el estado del dispositivo del cual se instalara el sistema operativo, en este caso seleccionar OK. Figura N° 3.78: Instalación CentOS 6.2 Fuente: El Investigador. En la siguiente ventana se carga el instalador grafico que solicita elegir el idioma español, de igual manera la distribución del teclado. [Ver anexo: 3 figura #3.79]. Figura N° 3.79: Instalación CentOS 6.2, selección del idioma Fuente: El Investigador. A continuación debemos ponerle el nombre a la máquina (serveredes) [Ver anexo: 3 figura #3.80]. Figura N° 3.80: Instalación CentOS 6.2, nombre de la máquina Fuente: El Investigador. De igual manera en la siguiente ventana se debe seleccionar la zona horaria [Ver anexo: 3 figura #3.81]. Figura N° 3.81: Instalación CentOS 6.2, selección zona horaria Fuente: El Investigador. Ahora hay que ingresar las respectivas contraseñas del usuario root, con un mínimo de 6 caracteres. [Ver anexo: 3 figura #3.82]. Figura N° 3.82: Instalación CentOS 6.2, contraseñas Fuente: El Investigador En la siguiente ventana se muestran cinco opciones de las cuales se selecciona la opción primera, Use All Space. [Ver anexo: 3 figura #3.83]. Figura N° 3.83: Instalación CentOS 6.2, tipo de instalación Fuente: El Investigador Como última opción que se presenta es seleccionar el destino en donde se va a instalar el Grub (Gestor de Arranque) lo que se sugiere es aceptar los parámetros que ya vienen definidos. [Ver anexo: 3 figura #3.84]. Figura N° 3.84: Instalación CentOS 6.2, gestor de arranque Fuente: El Investigador