Replica de servidores

Page 1

DERECHO INFORMATICO

INTEGRANTES: LEIDY CONTRERAS CINDY DOMINGUEZ

CORPORACIÓN UNIVERSITARIA REMINGTON CREAD CÚCUTA FACULTA DE INGENIERÍA INGENIERÍA DE SISTEMAS 2015 1|Página


DERECHO INFORMATICO

DOCENTE:

ANGEL RICARDO SILVA DODIN

REPLICA DE SERVIDORES EMPLRESARIALES

INTEGRANTES: LEIDY CONTRERAS CINDY DOMINGUEZ

CORPORACIÓN UNIVERSITARIA REMINGTON CREAD CÚCUTA FACULTA DE INGENIERÍA INGENIERÍA DE SISTEMAS 2015 2|Página


RESUMEN

Muchas son las variables y factores que se manejan en el desarrollo o ejecución de un determinado proyecto, y más aún cuando se tienen que administrar y controlar varios de estos de manera simultánea, lo cual no resulta fácil si no se dispone de una herramienta o modelo guía basado en fundamentos o estándares, que contribuya con el éxito de la Continuidad de negocios, utilizando un modelo efectivo como lo es la Réplica de Servidores. Cuando hablamos de continuidad del negocio nos referimos a la capacidad de sobrevivir a las “cosas malas” que pueden tener un impacto negativo en la empresa: desde un brote de virus informático hasta un brote de virus biológico, y todos los demás peligros entre ambos, como incendios, inundaciones, tornados, huracanes, terremotos y tsunamis. La Gestión de la Continuidad del Negocio es el proceso de lograr esta capacidad y mantenerla, y conforma una parte vital de la gestión de seguridad de sistemas de información, que ahora se conoce más comúnmente como seguridad cibernética, para lograr los objetivos de la continuidad del negocio es esencial la implementación del modelo de Réplica de Servidores. La replicación de datos consiste en el transporte de datos entre dos o más servidores, permitiendo que ciertos datos de la base de datos estén almacenados en más de un sitio, y así aumentar la disponibilidad de los datos y mejorar el rendimiento de las consultas globales. El modelo de replicación está formado por: publicador, distribuidor, suscriptor, publicación, artículo y suscripción; y varios agentes responsabilizados de copiar los datos entre el publicador y el suscriptor. A los tipos básicos de replicación (de instantáneas, transaccional y de mezcla), se le incorporan opciones para ajustarse aún más a los requerimientos del usuario.

3|Página


CONTENIDO

Pág. Resumen Introducción 1. replica de servidores empresariales 2. Justificación 3. Objetivos

3.1 Objetivo general 3.2 Objetivo específicos 4. horizontes teóricos 4.1 antecedentes 4.2 implementación 5. Bases teóricas 5.1 tipos de replicación 5.2 ventajas de la replicación 5.3 definición de réplica de servidores 6. encuesta realizada a empresas en la ciudad de Cúcuta 6.1 resultados 7. proceso de ejecución técnica servicio réplica de servidores 8. documentación técnica. 9. actividades desarrolladas, para alcanzar la situación deseada 10. conclusiones 11. referencias bibliográficas.

5 6 7 8 8 8 9 9 9 10 13 14 15 20 25 31 53 54 55

4|Página


INTRODUCCION

Un buen número de aplicaciones informáticas están accesibles a través de la red, siguiendo un modelo cliente-servidor. En algunos casos, tiene gran importancia que tales servicios se presten de manera continua. Para esto, se deben utilizar técnicas de replicación. La replicación es un mecanismo utilizado para propagar y diseminar datos en un ambiente distribuido, con el objetivo de tener mejor performance y confiabilidad, mediante la reducción de dependencia de un sistema de base de datos centralizado. Para garantizar que una aplicación distribuida sea altamente disponible (es decir, que pueda proporcionar servicio de manera continua) se deben instanciar múltiples réplicas de ésta en distintos ordenadores. Se debe conseguir que cada uno de los ordenadores que mantenga una réplica de la aplicación sea independiente del resto ante la ocurrencia de fallos.

5|Página


1. REPLICA DE SERVIDORES EMPRESARIALES

Consiste en el transporte de datos entre dos o más servidores, este servicio tiene como objetivo mantener la continuidad del negocio realizando una copia o replicación del servidor principal a uno segundario o más, esta se realiza en línea las 24 horas del día. Permitiendo que ciertos datos de la base de datos estén almacenados en más de un sitio, y así aumentar la disponibilidad de los datos y mejorar el rendimiento de las consultas globales y mantener un respaldo para la recuperación de desastres informáticos donde solo se pierden los últimos 30 segundos de la operación.

DESCRIPCIÓN DEL PROBLEMA Actualmente un gran porcentaje de las empresas no cuidan su información una fuga de esta puede hacer que su negocio desaparezca el gobierno exige que se tenga documentado los procesos durante 10 años por mínimo ,por esto se preguntaría ¿qué puede hacer si su equipo servidor falla ? ¿Que ocasionaría ?¿está preparado para que su servidor que ejecuta aplicaciones críticas para la continuidad de su negocio se detenga?, las operaciones de su empresa se verán interrumpidas. Esperar a que esto ocurra para comprar un servidor de reemplazo es un grave error. Si el proveedor local no lo tiene en existencia lo tiene que tomar bajo pedido. Si el proveedor nacional no lo tiene en existencia lo tiene que importar. En el peor de los casos esta operación podría tardar hasta 45 días. Aun si el proveedor local tiene un servidor en existencia, su empresa no cuenta con un protocolo (listado) de todo lo que hay que instalar y configurar en su servidor:

6|Página


2. JUSTIFICACION

La replicación surge como necesidad de coordinar acciones de contingencias y mantener las actividades que se realizan en los procesos administrativos, operativos, financieros, etc. Dentro de las organizaciones de forma continúa. Para superar inconvenientes que puedan surgir como Virus informáticos, terremotos, incendios, inundaciones, fallas en el hardware.

7|Página


3. OBJETIVOS 3.1 OBJETIVO GENERAL

Investigar el proceso de réplicas de servidores empresariales.

3.2

OBJETIVO ESPECIFICOS

  

Mantener la productividad en su servidor de respaldo disponible las 24 horas para el caso en que el servidor principal falle, de esta manera, los procesos de su negocio no se verán gravemente interrumpidos, manteniendo la continuidad en la producción de su empresa. Disminuir costos directos e indirectos asociados a una falla en su servidor Mantener el negocio al día realizándose actualizaciones y mantenimientos preventivos a sus servidores sin interrumpir la operación normal de su negocio. Obtener mayor rentabilidad no incurriendo en costos adicionales de licenciamiento.

8|Página


4. HORIZONTES TEORICOS

4.1 ANTECEDENTES

REDSIS empresa colombiana enfocada en el negocio de la tecnología de la información (IT). Con más de una década de experiencia en el diseño, suministro, instalación y soporte de soluciones de tecnología informática. Con enfoque en continuidad del negocio, en el proceso de respaldo y recuperación de sus datos y concéntrese en apoyar los objetivos de la empresa. La infraestructura de TI este cada vez más disponible en horarios más amplios (7/24) y se requiere que los datos estén protegidos de una manera eficiente y efectiva. Las soluciones de respaldo ofrecidas por REDSIS S.A.S. permiten automatizar y optimizar sus procesos de respaldo y recuperación de los datos, tanto en los servidores como en las estaciones de trabajo. 4.2 IMPLEMENTACION Para empezar el proyecto, el departamento de ingeniería de Redsis S.A.S. hizo un estudio de las condiciones actuales del cliente para determinar cuál era la mejor manera de reemplazar la infraestructura actual con una solución que le permitiera al cliente tener una renovación tecnológica a servidores con los nuevos procesadores IBM POWER8 y además ofrecer una solución que le permitiera tener recuperación de desastres en caso de tener una falla en el sitio principal. El objetivo detrás de la implementación de una solución de alta disponibilidad es poder ofrecer disponibilidad de aplicaciones en un sitio alterno si se presentan interrupciones planificadas y/o no planificadas. Las aplicaciones críticas del negocio están configuradas en un clúster que por lo general implica al menos dos sistemas (o nodos); el clúster controla los recursos críticos para los cambios que pueden indicar un fracaso a la espera, o un cambio en posibles configuraciones. Para lograr este objetivo se ofreció un servidor IBM POWER8 con Sistema Operativo IBM i para el sitio principal, en reemplazo del actual Power 720, reutilizar el almacenamiento IBM Storwize V3700 que el cliente ya tenía y adicionar una librería IBM TS3100 para tomar respaldo con el Software IBM BRMS. Para el sitio secundario se ofreció un sistema IBM POWER8 para la contingencia con un nuevo sistema de almacenamiento IBM Storwize V3700 y el software de réplica iCluster.

9|Página


5. BASES TEORICAS Actualmente, muchas de las grandes empresas cuentan con planes de Continuidad de Negocio. Estos planes no dejan de ser documentos en papel que, teóricamente, deben proporcionar las pautas de comportamiento en caso de que se produzca un desastre. Todos sabemos que una cosa es la teoría y otra muy distinta la práctica. Lo mismo ocurre con la Continuidad de Negocio. Es por ello que, para probar la eficacia de los documentos teóricos desarrollados, resulta imprescindible realizar ejercicios prácticos para probarlos, que serían las pruebas de los Planes de Continuidad. Las pruebas se pueden diferenciar en diferentes tipos. Así, tendríamos pruebas a pequeña escala, o pruebas de mesa, que servirían para concienciar a los diferentes responsables sobre cómo deberían actuar ante determinadas situaciones. También tendríamos las pruebas reales, que tendrían un alcance mayor, en las que se probaría todo el dispositivo preparado para un escenario determinado. Estas pruebas deberían calendarizarse y procedimentales siguiendo un Plan de Pruebas de Continuidad de Negocio, de tal manera que fueran recurrentes en la ejecución de procesos de la organización. Independientemente del tipo de pruebas, los pasos a seguir para la realización de las mismas son siempre los siguientes: 1. Preparación de la Prueba: En esta fase, se debe preparar el material, convocar a los asistentes, reservar el espacio, etc. 2. Ejecución de la Prueba. 3. Documentación de los resultados. 4. Análisis de los resultados: Se recoge el tiempo que se tarda en realizar la prueba, la cantidad de recursos empleados, la exactitud en la realización de la misma (en función de los requerimientos del Plan de Continuidad, etc.) 5. Mantenimiento del Plan de Pruebas: Se actualiza la periodicidad de las pruebas y se extraen conclusiones que pueden servir para la mejora de todo el Plan de Continuidad. ¿Cuál es la importancia de que estas pruebas se desarrollen correctamente? Veamos un ejemplo de lo que podría pasar ante dos situaciones distintas: si un Plan de Continuidad se ejecuta habiendo realizado las pruebas, o si éstas no se efectúan. 10 | P á g i n a


Imaginemos en un primer caso que una gran empresa del sector de la distribución de productos perecederos ha desarrollado un Plan de Continuidad, pero no se ha preocupado de ejecutar las pruebas pertinentes. Un día, debido a una fuerte tormenta, el almacén principal donde se guardan los productos se hunde con todo el stock dentro, por lo que se decide activar el Plan de Continuidad. Dicho plan contempla el escenario de indisponibilidad del edificio, y las estrategias a seguir. En este caso, se contemplaba la contratación de un nuevo edificio y la reasignación de los envíos a dichas instalaciones. El problema aparece cuando se tiene que llevar a la práctica el Plan. El personal clave, aun conociendo la teoría y los pasos a seguir en el caso específico, nunca lo habría puesto en práctica. Esto conduciría a una situación un tanto caótica, en la que el personal recibiría instrucciones de manera descoordinada (al no haber realizado pruebas del plan de comunicación) y resultando en una desorientación generalizada que provocaría que las pérdidas asociadas al incidente fuesen mucho mayores que las contempladas dentro del plan. En el otro lado de la balanza tendríamos el caso de una empresa de las mismas características que en este caso sí que realiza periódicamente sus pruebas. En esta empresa se realizan pruebas de mesa trimestralmente, pruebas de recolocación parcial semestralmente y pruebas de recolocación general anualmente. Todo el personal clave está involucrado en las mismas y, a base de repetir acciones, conocen cómo actuar en caso de que haya una crisis. En este caso, y ante el escenario anterior, los empleados ya conocen los pasos a seguir, se siguen flujos de comunicación establecidos que contemplan acciones ya probadas con anterioridad, y que reducen las pérdidas de la interrupción al mínimo.

11 | P á g i n a


Estos tres ámbitos son inclusivos:

¿Qué es la replicación de datos? La replicación de datos es mucho más que la simple copia de datos entre varias localidades. Ha sido utilizada, tradicionalmente, como el mecanismo básico para incrementar la disponibilidad y la performance de una BDD. La replicación debería estar acompañada del análisis, diseño, implementación, administración y monitoreo de un servicio que garantice la consistencia de los datos a lo largo de múltiples administradores de recursos en ambientes distribuidos. Por este motivo, un servicio de replicación de datos debería proveer las siguientes funcionalidades: 

Ser escalable. Con respecto a la replicación, la escalabilidad significa la habilidad de replicar volúmenes de datos pequeños o grandes a lo largo de recursos heterogéneos (hardware, redes, sistemas operativos).

Proveer transformación de datos y mapeo de servicios. Estos servicios permiten que los esquemas de datos diferentes coexistan sin perder su semántica esencial. Por ejemplo, las copias pueden ser idénticas o semánticamente equivalentes. Las copias idénticas podrían tener la misma plataforma, el mismo contenido de información y el mismo tipo de datos, en 12 | P á g i n a


tanto que copias semánticamente equivalentes podrían tener el mismo contenido de información pero diferentes plataformas y, posiblemente, diferentes tipos de datos. 

Soportar replicación en modo sincrónico (tiempo real) o asincrónico.

Proveerse un mecanismo que describa los datos y objetos que se van a replicar (diccionario de datos).

Proveerse un mecanismo para inicializar un nodo, esto es para indicar la recepción de datos replicados.

La replicación de datos permite que ciertos datos de la base de datos sean almacenados en más de un sitio, y su principal utilidad es que permite aumentar la disponibilidad de los datos y mejora el funcionamiento de las consultas globales a la base de datos.

5.1 TIPOS DE REPLICACION Los tipos básicos de replicación son:   

replicación de instantáneas replicación transaccional replicación de mezcla

13 | P á g i n a


Para ajustarse aún más a los requerimientos de los usuarios se incorporan opciones como son la actualización inmediata en el suscriptor, la actualización en cola y la transformación de datos replicados. REPLICACION DE INSTANTANEAS En la replicación de instantáneas los datos se copian tal y como aparecen exactamente en un momento determinado. Por consiguiente, no requiere un control continuo de los cambios. Las publicaciones de instantáneas se suelen replicar con menos frecuencia que otros tipos de publicaciones. Puede llevar más tiempo propagar las modificaciones de datos a los suscriptores. REPLICACION TRANSACCIONAL En este caso se propaga una instantánea inicial de datos a los suscriptores, y después, cuando se efectúan las modificaciones en el publicador, las transacciones individuales se propagan a los suscriptores. Suele utilizarse cuando: se desea que las modificaciones de datos se propaguen a los suscriptores, normalmente pocos segundos después de producirse. REPLICACION DE MEZCLA Permite que varios sitios funcionen en línea o desconectados de manera autónoma, y mezclar más adelante las modificaciones de datos realizadas en un resultado único y uniforme. Los datos se sincronizan entre los servidores a una hora programada o a petición. Las actualizaciones se realizan de manera independiente, sin protocolo de confirmación, en más de un servidor, así el publicador o más de un suscriptor pueden haber actualizado los mismos datos. Por lo tanto, pueden producirse conflictos al mezclar las modificaciones de datos. Cuando se produce un conflicto, el Agente de mezcla invoca una resolución para determinar qué datos se aceptarán y se propagarán a otros sitios.

5.2 VENTAJAS Y DESVENTAJAS DE LA REPLICACIÓN Con la replicación se pueden llegar a obtener dos mejoras importantes: 

Por un lado, se garantiza que el servicio ofrecido por la aplicación, no se vea interrumpido en caso de que se dé un fallo en alguna de las réplicas. Además, el tiempo necesario para restablecer el servicio en la aplicación podría llegar a ser grande en algunos tipos de fallo.

Por otra parte, la capacidad de servicio se ve incrementada cuando las peticiones efectuadas por los clientes únicamente implican consultas. 14 | P á g i n a


Desventajas: 

La principal desventaja de la réplica es que al momento de copiar un nuevo objeto, debe de ponerse al día todas las réplicas de ese objeto.

La réplica al igual que la fragmentación, debe de ser “transparente para el usuario” en otras palabras debe manejar una independencia de réplica (conocida como transparencia de réplica), de tal forma que este se desempeñe como si solo existiera una copia de datos.

5.3 DEFINICIÓN REPLICA DE SERVIDORES Consiste en el transporte de datos entre dos o más servidores, permitiendo que ciertos datos de la base de datos estén almacenados en más de un sitio, y así aumentar la disponibilidad de los datos y mejorar el rendimiento de las consultas globales. La replicación es un mecanismo utilizado para propagar y diseminar datos en un ambiente distribuido, con el objetivo de tener mejor performance y confiabilidad, mediante la reducción de dependencia de un sistema de base de datos centralizado. Para garantizar que una aplicación distribuida sea altamente disponible (es decir, que pueda proporcionar servicio de manera continua) se deben instanciar múltiples réplicas de ésta en distintos ordenadores. Se debe conseguir que cada uno de los ordenadores que mantenga una réplica de la aplicación sea independiente del resto ante la ocurrencia de fallos. El objetivo principal para la distribución de datos es proveer un acceso sencillo a la información por parte de los usuarios de múltiples localidades o nodos de trabajo de una red de computadoras. Para alcanzar este objetivo, los sistemas de BDD deben proveer transparencia de ubicación, que significa que el usuario no necesita conocer la localización física de cada dato dentro de la red. Idealmente, la información en la red aparece como si fuera parte de una BD no distribuida almacenada en un sitio "central", hacia donde todos los usuarios convergen. La replicación de la información en una BDD apunta a aumentar la disponibilidad de la información. Esta disponibilidad puede observarse desde dos perspectivas: Aumentar el paralelismo en las consultas, dado que la misma información residirá en más de una localidad de la red. Mejorar la disponibilidad de los datos ante eventuales caídas de nodos de la red.

15 | P á g i n a


El concepto de replicación es muy amplio e involucra muchos aspectos que hacen al diseño de datos de la BDD. Los protocolos de aseguramiento de integridad de la información y los protocolos de actualización de las réplicas son los puntos más interesantes para ser tenidos en cuenta. Entre estos podemos encontrar ciertos programas que nos permite crear entornos de virtualización tales como: Microsoft Hyper-V es un programa de virtualización basado en 1 un Hypervisor para los sistemas de 64-bits con los procesadores basados en AMD-V o Tecnología de virtualización Intel (el instrumental de gestión también se puede instalar en sistemas x86). Una versión beta de Hyper-V se incluyó en el Windows Server 2008 y la versión definitiva se publicó el 26 de junio de 2008.2 La versión actual de Hyper-V, incluida en Windows Server 2008 R2 como rol de servidor, agregó mejoras y nuevas funcionalidades como Live Migration, almacenamiento en máquinas virtuales dinámicas, y compatibilidad mejorada con procesadores y redes. Se aplica a: Windows Server 2012 R2, Windows Server 2012 En este tema se describe la función de Hyper-V en Windows Server, las aplicaciones prácticas de la función, las funcionalidades nuevas o actualizadas más importantes de esta versión en comparación con versiones anteriores de Hyper-V, los requisitos de hardware y una lista de los sistemas operativos (conocidos como sistemas operativos invitados) que se pueden usar en una máquina virtual Hyper-V. Descripción del rol y la tecnología El rol Hyper-V permite crear y administrar un entorno informático virtualizador mediante la tecnología de virtualización integrada en Windows Server. Al instalar el rol Hyper-V, se instalan los componentes necesarios y, si lo desea, las herramientas de administración. Los componentes necesarios incluyen el Hypervisor de Windows, el servicio Administración de máquinas virtuales de Hyper-V, el proveedor de WMI de virtualización y otros componentes de virtualización, como el bus de máquina virtual (VMbus), el proveedor de servicios de virtualización (VSP) y el controlador de infraestructura virtual (VID). Las herramientas de administración del rol Hyper-V se componen de lo siguiente: 

Herramientas de administración basadas en la GUI: Administrador de Hyper-V, un complemento Microsoft Management Console (MMC) y

16 | P á g i n a


Conexión a máquina virtual, que da acceso a la salida de vídeo de una máquina virtual para poder interactuar con esa máquina. 

Cmdlets específicos de Hyper-V para Windows PowerShell.Windows Server 2012 incluye un módulo de Hyper-V que proporciona acceso de línea de comandos a toda la funcionalidad disponible en la GUI, así como también a la funcionalidad no disponible en ella. Para más información acerca del módulo de Hyper-V.

Si usa el Administrador del servidor para instalar el rol Hyper-V, se incluirán las herramientas de administración, a menos que las excluya expresamente. Si usa Windows PowerShell para instalar el rol Hyper-V, las herramientas de administración no se incluirán de manera predeterminada. Para instalar estas herramientas, use el parámetro –IncludeManagementTools. Para obtener instrucciones acerca de cómo instalar el rol de Hyper-V. La tecnología Hyper-V virtualiza el hardware para proporcionar un entorno en el que sea posible ejecutar varios sistemas operativos al mismo tiempo en un equipo físico. Hyper-V permite crear y administrar máquinas virtuales y sus recursos. Cada máquina virtual es un equipo virtualizado y aislado que puede ejecutar su propio sistema operativo. Un sistema operativo que se ejecuta dentro de una máquina virtual se denomina sistema operativo invitado. Aplicaciones prácticas Hyper-V ofrece una infraestructura con la que es posible virtualizar aplicaciones y cargas de trabajo con objeto de alcanzar una serie de metas empresariales dirigidas a mejorar la eficacia y reducir costos, como, por ejemplo: 

Establecer o ampliar un entorno de nube privado. Hyper-V le ayuda a adoptar o ampliar el uso de recursos compartidos, así como a adaptar dicho uso en función de los cambios en la demanda, a fin de prestar unos servicios de TI más flexibles y a petición.

Aumentar el uso del hardware. Al consolidar los servidores y las cargas de trabajo en un menor número de equipos físicos de mayor potencia, se puede reducir el consumo de recursos como la energía y espacio físico.

Mejorar la continuidad empresarial. Hyper-V sirve para minimizar el impacto del tiempo de inactividad de las cargas de trabajo, tanto si está programado como si no.

Establecer o ampliar una infraestructura de escritorio virtual (VDI). Una estrategia de escritorio centralizado con VDI contribuye a aumentar la 17 | P á g i n a


agilidad empresarial y la seguridad de los datos y, al mismo tiempo, simplifica el cumplimiento de normas y la administración del sistema operativo y las aplicaciones del escritorio. Implemente Hyper-V y el host de virtualización de Escritorio remoto en el mismo equipo físico para poner a disposición de los usuarios escritorios virtuales personales o grupos de escritorios virtuales. 

Aumentar la eficacia de las actividades de desarrollo y prueba. Puede usar máquinas virtuales para reproducir diferentes entornos informáticos, sin necesidad de adquirir o mantener todo el hardware que, de otro modo, sería necesario.

Programa VMWare Un sistema virtual por software es un programa que simula un sistema físico (un computador, un hardware) con unas características de hardware determinadas. Cuando se ejecuta el programa (simulador), proporciona un ambiente de ejecución similar a todos los efectos a un computador físico (excepto en el puro acceso físico al hardware simulado), con CPU (puede ser más de una), BIOS, tarjeta gráfica, memoria RAM, tarjeta de red, sistema de sonido, conexión USB, disco duro (pueden ser más de uno), etc. Un virtualizador por software permite ejecutar (simular) varios computadores (sistemas operativos) dentro de un mismo hardware de manera simultánea, permitiendo así el mayor aprovechamiento de recursos. Sin embargo al ser una capa intermedia entre el sistema físico y el sistema operativo que funciona en el hardware emulado, la velocidad de ejecución de este último es menor, pero en la mayoría de los casos suficiente para usarse en entornos de producción. VMware es similar a su homólogo Virtual PC, aunque existen diferencias entre ambos que afectan a la forma en la que el software interactúa con el sistema físico. El rendimiento del sistema virtual varía dependiendo de las características del sistema físico en el que se ejecute, y de los recursos virtuales (CPU, RAM, etc.) asignados al sistema virtual. Mientras que Virtual PC emula una plataforma x86, VMware la virtualiza, de forma que la mayor parte de las instrucciones en VMware se ejecuta directamente sobre el hardware físico, mientras que en el caso de Virtual PC se traducen en llamadas al sistema operativo que se ejecuta en el sistema físico. Es una versión completa del producto ESX, pero con varias limitaciones, entre ellas: no permite instalar controladores (drivers) para hardware adicional (es decir, 18 | P á g i n a


si el ESXi no posee los controladores el hardware no puede ser utilizado); no permite utilizar las funciones avanzadas de movimiento de máquinas virtuales encendidas (ON) de un equipo físico a otro (VMOTION), ni hacerlo con el almacenamiento (STORAGEMOTION). Sin embargo, es muy útil para conocer el funcionamiento del ESX, e incluso algunos fabricantes (como HP o DELL) dan la opción de comprar servidores pre cargados con ese sistema operativo en una memoria USB integrada en el equipo. NOTA: (2014) ESXi es ahora el Hypervisor comercial, quedando descontinuado el ESX. VMware apostó más por la tecnología del ESXi, pues aunque parecida, eran desarrollos diferentes. Antes de la versión ESXi 4.1 en la 3 existía la diferencia de ESXi la versión libre y la ESX la comercial. Pero en realidad la ESXi tenía más ventajas que la otra, tanto que VMware dirigió todo su esfuerzo por mejorarla y sobre ella está basado hoy por hoy el Hypervisor comercial.

19 | P á g i n a


6. ENCUESTA REALIZADA A EMPRESAS EN LA CIUDAD DE CÚCUTA 1 ¿Qué importancia le da su empresa a la seguridad informática? 0 1

2

3

4

5

2 ¿tiene su organización un plan de recuperación de desastres informáticos? Si

no

más o menos

3 ¿tiene un listado de todo lo que se debe instalar en un servidor si este fallara? Si

no

más o menos

4 ¿tiene todos los elementos de software necesarios para realizar una reinstalación en caso de falla del servidor? Si

no no del todo

5 ¿registra su organización los pasos que fueron necesarios para resolver cada problema de instalación que se ha presentado en la vida útil del servidor? Si

no no siempre

6 ¿realiza copias de seguridad regularmente? Si

no no siempre

20 | P á g i n a


21 | P รก g i n a


4. RESULTADOS Interpretación de resultados estadísticos 1.¿Que importancia le da su empresa a la seguridad informatica?. 0

0.04

0 1 2 3

0.44

4

0.52

5

2. ¿tiene su organización un plan de recuperacion de desastres informaticos?

12% 36%

si no mas o menos

52%

3. ¿tiene un listado de todo lo que se debe instalar en un servidor si este fallara?

si

24%

24%

no mas o menos

52%

22 | P á g i n a


4. ¿tiene todos los elementos de software necesarios para realizar una reinstalacion en caso de falla del servidor?

12%

si

36%

no no del todo

52%

5. ¿registra su organización los pasos que fueron necesarios para resolver cada problema de instalacion que se ha presentado en la vida util del servidor?

12% 28%

si no no siempre

60%

6. ¿realiza copias de seguridad regularmente?

32%

si no

0%

68%

no siempre

23 | P á g i n a


A partir de los anteriores resultados podemos concluir que la mayoría de las empresas establecidas en la ciudad de Cúcuta, que cumplen con una labor económica en la región, tienen en cuenta lo importante que se la información que se maneja, dentro de un servidor, pero no tienen todo el conocimiento de cómo poder establecer pasos a seguir en caso de algún percance con esta información, ni los riesgos que poseen tales como: Costos directos de una falla del servidor. Si éste corre la aplicación de facturación, bastaría con determinar las pérdidas asociadas a no facturar durante el tiempo de duración de la falla. Por otra parte, perder el inventario del almacén de productos de su empresa, la información de proveedores, clientes y prospectos, podría llevar a su empresa a un punto muerto o hacer que cierre sus puertas para siempre. Los costos indirectos pueden ser aún mayores e incluyen, entre otros: ●

Pérdidas de otros servicios como (correo electrónico, documentos, sitio Web, etc.).

Productividad: Calculada multiplicando el número de horas de inactividad de su personal por la tarifa hora full.

Pérdida de reputación: Calculada por el valor de los ingresos perdidos cuando sus clientes se van con los negocios a su competencia.

Con la anterior encuesta se pretende incentivar a las empresas en pensar en su futuro y si desean tener continuidad en su negocio, es una antesala ante la explicación de lo que es el servicio de réplica de servidores, las ventajas que este tiene ante los costos que puede generarse la pérdida de la información.

24 | P á g i n a


7. PROCESO DE EJECUCIÓN TÉCNICA SERVICIO RÉPLICA DE SERVIDORES Desarrollo de la actividad A continuación se describen los pasos o actividades que un encargado de realizar el servicio de Réplica, debe ejecutar con el objetivo de minimizar riesgos y costos y maximizar la productividad. Factores que se deben considerar 

Localización: donde se realizara el servicio: en la ciudad, fuera de la ciudad, fuera del País.

Lugar físico donde se llevara cabo el servicio.

Disponibilidad del personal calificado para llevar a cabo el servicio.

Herramientas necesarias tanto físicas como lógicas.

En el caso que el servicio sea fuera de la ciudad o el País, y se requiera una herramienta que el grupo técnico no tenga a disposición, ya sea porque se olvidó o se extravió, ¿qué procedimiento ejecutar?, se adquiere o se solicita.

A continuación se despliega una lista de actividades para ejecutar el proceso: ejecución técnica del servicio réplica de Servidores. Alistamiento inicial Verificación de la disponibilidad del personal  Se crea una orden de servicio en la cual se relaciona el cliente, el servicio requerido y al personal en cargado de realizar el servicio. Esta orden se le entrega al técnico en cargo.  Se realiza la verificación de la disponibilidad de personal capacitado para ejecutar el servicio, en caso que no halla disponibilidad de personal se formula la necesidad. Ubicación del Servicio y pasos a seguir En la orden que se diligencia y se entrega al técnico encargado se notifica la ubicación del servicio que puede ser:

25 | P á g i n a


Dentro de la ciudad

Fuera de la ciudad

Fuera del País

En el caso que la orden de servicio esté ubicada en la ciudad no hay ningún tipo de inconveniente, en el caso que la orden de servicio deba realizarse fuera de la ciudad, se coordinará el proceso necesario para el desplazamiento y hospedaje del personal técnico en el lugar del servicio, con el objetivo de evitar contratiempos no deseados, en el caso que el servicio se lleve a cabo fuera del País la empresa le facilitara los trámites necesarios para la adquisición de la documentación necesaria.  Preparación de las herramientas físicas y lógicas necesarias para llevar a buen término el cumplimiento del servicio. Es competencia del personal encargado organizar las herramientas necesarias tanto físicas como lógicas. A continuación se enlista una serie de herramientas básicas, de acuerdo a las necesidades del cliente pueden ser más, o menos Lógicas: 

Instalador del hypervisor Microsoft Hyper – V Server 2012 R2 o posterior

Software para la configuración del hypervisor - Corefig

Utilidad Software Mekecert para la creación de los certificados

Software portable, utilidades como 7zip, Explorer ++, FreeComander, etc.

ISO imagen de un Sistema operativo para realizar pruebas.

Instalador de Windows 8.1

Físicas: 

Disco duro portable de aceptable capacidad Ejemplo 2 Tera – 10 Tera USB 3.0, para realizar copias de seguridad o respaldar las copias existentes.

Memorias USB

Unidad de DVD portable

3 o 4 Patch Cord

Probador de red 26 | P á g i n a


Herramientas básicas (kit de Atornilladores)

Multímetro

Portátil

Fase de Desarrollo

 Desplazamiento del personal capacitado al lugar físico donde se llevara a cabo la realización del servicio.  Acercamiento inicial por parte del personal calificado, Diligenciamiento del formado 01: FORMATO DE ESTUDIO DE SITIO PARA IMPLEMENTACION REPLICA. Nota: Una vez se realice el diligenciamiento del formato 01: FORMATO DE ESTUDIO DE SITIO PARA IMPLEMENTACION REPLICA, se podrán tomar una serie de decisiones que realmente satisfagan la necesidad del cliente sin tener que realizar altas inversiones. A demás pueden surgir nuevas necesidades de herramientas lógicas o físicas para el caso de estudio en particular. Fase de Instalación y configuración A continuación se describen los posibles escenarios en los que el personal encargado deberá realizar las actividades de acuerdo a las decisiones tomadas a partir de los datos obtenidos en el FORMATO DE ESTUDIO DE SITIO PARA IMPLEMENTACION REPLICA. Escenario 1: Instalación de Microsoft Hyper-V Server 2012 R2 en ambos servidores Este escenario puede presentarse cuando el cliente no tiene una versión de Microsoft Windows Server que soporte la característica de réplica y no se desee adquirir o actualizar a una versión posterior, con el objetivo de reducir costos. Se deberían seguir las siguientes actividades, algunas se pueden llevar a cabo de manera concurrente.  Realizar copias de seguridad de la información y la base de datos de la(s) aplicación(es)

27 | P á g i n a


 Realizar la Instalación de Microsoft Hyper-V Server 2012 en el Servidor Principal.  Realizar la configuración Corefig.

general del servidor Principal con la utilidad

 Realizar el proceso de virtualización del servidor actual, que corre una versión de Microsoft Windows.  Realizar la instalación de Microsoft Hyper-V Server 2012 R12 en el servidor actual, que será el servidor que recibirá la réplica.  Realizar la configuración general del Servidor Réplica con la utilidad Corefig.  Realizar la creación de la(s) máquina(s) virtual(s) necesaria(s) en la cual se instalará el sistema operativo que se virtualizó.  Realizar la instalación de componentes necesarios para el correcto funcionamiento de la aplicación(es) de la empresa, Bases de Datos, Frameworks, etc.  Puesta en marcha del Servidor virtualizado, en el Servidor Nuevo; Realizar las pruebas necesarias que garanticen el correcto funcionamiento de la Máquina Virtual.  Instalación y configuración PC Cliente en el cual se ejecutara Hyper-V Manager.  Creación de los certificados de los Servidores, del Nuevo (primario) y el Antiguo (Réplica), para poder realizar la replicación del Servidor virtualizado, mediante las funciones de Hyper-V Server  Puesta en marcha de la replicación del Servidor Virtualizado entre el Servidor Principal (nuevo) y el Servidor Réplica (Antiguo). Escenario 2: Instalación de Windows Server 2012 o posterior en el servidor Principal (nuevo), e instalación de Microsoft Hyper-V Server 2012 Este caso puede presentarse en el momento que el cliente tenga de antemano una versión actualizada de Microsoft Windows Server que soporte la característica de réplica, o desee actualizar el sistema operativo de su servidor a una versión actualizada. De igual manera ciertas actividades podrán llevarse a cabo de manera concurrente.

28 | P á g i n a


 Realizar la instalación o actualización de Windows Server 2012 o posterior en el Servidor principal (nuevo)  Realizar la Instalación y configuración del Rol de Hyper-V Server sobre Windows Server 2012 R2 o posterior en el Servidor Nuevo  Creación y configuración de una maquia Virtual en el servidor nuevo (principal) con Windows Server 2012 R2,  Realizar la instalación de componentes necesarios para el correcto funcionamiento de la aplicación(es) de la empresa, Bases de Datos, Frameworks, etc.  Puesta en marcha del Servidor virtualizado, en el Servidor Nuevo, para atender las peticiones de los usuarios, realización de las pruebas necesarias.  Realizar la instalación de Microsoft Hyper-V Server 2012 en el Servidor antiguo (secundario)  Realizar la configuración del Servidor antiguo (Réplica)  Realizar la instalación y configuración PC Cliente en el cual se ejecutara Hyper-V Manager  Crear de los certificados de los Servidores, del Nuevo (primario) y el Antiguo (secundario), para poder realizar la réplica del Servidor virtualizado, mediante las funciones de Hyper-V Réplica  Puesta en marcha de la replicación del Servidor Virtualizado entre el Servidor Nuevo y el Servidor Antiguo Nota: En las actividades de instalación y configuración de los servidores, para ambos escenarios, utilice el Manual de Proceso Réplica de Servidores mediante Microsoft Hyper-V Server

29 | P á g i n a


Fase de Entrega

La fase de entrega comprende las actividades que el personal encargado debe llevar a cabo para realizar la respectiva entrega del servicio.

 Realizar el acta de entrega en el cual se relaciona el cliente, el servicio realizado y las respectivas observaciones que dieron lugar durante la realización del servicio.  Modificar el documento 02 MANUAL DE USUARIO de acuerdo a las especificaciones técnicas del servicio en particular, además se deben proporcionar los diferentes nombre de usuario y sus respectivas contraseñas de igual manera un diagrama ilustrativo que explique gráficamente el proceso que se realizó, se deben proporcionar la configuración de la red, IP de cada uno de los servidores, nombre de usuario y contraseña, IP de cada Máquina Virtual que este corriendo en los servidores  Realizar la entrega formal del formato 01, FORMATO DE ESTUDIO DE SITIO PARA IMPLEMENTACION REPLICA DEBIDAMENTE DILEGENCIADO.  Realizar el documento de aceptación por parte del cliente el cual debe estar firmado por las partes en mutuo acuerdo, una vez haya finalizado el respectivo servicio.

30 | P á g i n a


8. DOCUMENTACIÓN TÉCNICA

Documentación preparación e instalación y configuración Hyper-V

de Microsoft

INSTALACIÓN DE MICROSOFT HYPER-V SERVER 2012 R2 Mediante USB Instalar la utilidad Rufus que nos sirve para preparar la USB con la imagen de Hyper-V (se aconseja esta utilidad por sus ventajas, menor tiempo de creación de la imagen “Booteable”)

Insertar la USB en uno de los puertos y configurar la BIOS para que arranque desde la USB o en su lugar seleccionar la tecla correspondiente para abrir el menú de arranque del sistema. (F9 -F11-F10) Seguir el proceso de instalación de Microsoft Hyper-V que es como cualquier producto de Microsoft

31 | P á g i n a


Esta es una instalación normal en la cual no surgen retos técnicos o de configuraciones avanzadas solo es seguir el asistente del proceso de instalación. Mediante medio Físico De igual manera, se puede instalar mediante un medio físico CD/DVD de Microsoft Hyper-V, de esta forma solo tenemos que colocar el medio en la unidad de lectora y configurar la BIOS para que proceda a arrancar desde esta unidad.

32 | P á g i n a


1. Configuración del Servidor (Primario o Réplica) Una vez instalado el Hypervisor pasamos al proceso de configuración del servidor, en el cual

nos encontraremos con una presentación como la siguiente

En esta ventana se nos presenta una serie de opciones, exactamente 14, de la cuales 10 son necesarias para la correcta configuración del servidor, a continuación se explicara detalladamente cada uno de los ítems de configuración. 1) Domain / Workgroup Dominio o grupo de trabajo Los dominios, los grupos de trabajo y los grupos en el hogar representan diferentes formas de organizar equipos en las redes. La diferencia principal entre ellos es la forma de administrar los equipos y otros recursos de las redes. En un grupo de trabajo 

Todos los equipos se encuentran en el mismo nivel, ninguno tiene el control sobre otro.

33 | P á g i n a


Cada equipo dispone de un conjunto de cuentas de usuario. Para iniciar sesión en cualquier equipo del grupo de trabajo, debe disponer de una cuenta en equipo.

Normalmente, no hay más de veinte equipos.

Un grupo de trabajo no está protegido con contraseña.

Todos los equipos deben encontrarse en la misma red local o subred.

En un dominio: 

Uno o más equipos son servidores. Los administradores de red utilizan los servidores para controlar la seguridad y los permisos de todos los equipos del dominio. Así resulta más sencillo efectuar cambios, ya que éstos se aplican automáticamente a todos los equipos. Los usuarios de dominio deben proporcionar una contraseña o algún otro tipo de credencial cada vez que accedan al dominio.

Si dispone de una cuenta de usuario en el dominio, puede iniciar sesión en cualquier equipo del dominio sin necesidad de disponer de una cuenta en dicho equipo.

Probablemente solo podrá hacer cambios limitados a la configuración de un equipo porque los administradores de red con frecuencia desean garantizan un nivel de homogeneidad entre los equipos.

Un dominio puede incluir miles de equipos.

Los equipos pueden encontrarse en diferentes redes locales.

NOTA: Para efectos del servidor que estamos configurando es independiente no hace parte de un domino y por defecto se deja el grupo de trabajo en WORKGROUP 2) Computer Name Esta opción permite modificar el nombre del servidor, permitiendo de esta manera, poder signarle un nombre significativo, para efectos del ejemplo este servidor se llamará PRIMARIO siendo este el servidor principal. 3) Add Local Administrator

34 | P á g i n a


Mediante esta opción podemos adicionar una cuenta de administrador para efectos de configuración y administración del servidor. NOTA: El nombre de usuario y la contraseña deben ser exactamente la misma que la cuenta que se va a utilizar en el equipo cliente para gestionar el servidor en esta práctica es un PC con Windows 8.1 (para efectos del ejercicio se creó user: admin password: Oficanon123) 4) Configure remote Management En esta opción se habilita o deshabilita la administración remota del servidor desde un rol de Hyper-V creado en otro host, para efectos del ejercicio se habilitara y se administrara desde el cliente Windows 8.1 Una vez seleccione este Ítem de configuración se habilitaran cuatro (4) opciones de configuración de Remote Management, como se muestra a continuación: 1. Enable Remote Management 2. Disable Remote Management 3. Configure Server Response to ping

Seleccionamos la opción 1 para habilitar la administración remota, y seleccionamos la opción 3 para que habilitar que el servidor responda a ping remotos. Windows update settings Seleccione (A) Automática o (M) Manual para efectos de actualizaciones de Windows, se recomienda que las tareas de actualización se realicen de manera manual. 5) Download and Install Updates En esta opción vamos a configurar como se debe buscar las actualizaciones si se desean buscar todas o solo las recomendadas 6) Remote Desktop

Esta opción de configuración permite habilitar o deshabilitar el acceso mediante escritorio remoto, se recomienda habilitar esta opción, una vez haya seleccionado (E) que habilitara esta característica, se le pedirá que elija entre dos opciones: 35 | P á g i n a


1. permitir sólo los clientes que ejecuten Escritorio remoto con autenticación a nivel de red 2. Permitir clientes que ejecuten cualquier versión de Escritorio remoto (Todos los Clientes) Elegimos la opción numero 2 todos los clientes. 7) Network Settings Configuración de Red En esta opción vamos a realizar las configuraciones de red. Una vez elegimos esta opción se desplegará la lista de adaptadores de red que tenga instalados nuestro servidor por lo general deberá tener al menos dos adaptadores de red uno para efectos de salir a Internet y otro para la conexión con el servidor de réplicas (se contempla también una tercera para la conexión con los SAN). Una vez elegimos el adaptador de red a configurar se desplegaran las siguientes opciones: 1. Set Network Adapter Address (Modificar la dirección del adaptador de red ) Es común que los servidores se configuren con una IP estática, entonces elegimos una IP estática Ej. : 192.168.XX.XX... 2. Modificar el servidor de DNS 3. Limpiar configuraciones del servidor DNS 4. Retornar a menú principal 8)

Date and Time

Un aspecto muy importante para el óptimo funcionamiento del ejercicio de réplica de servidores, es configurar adecuadamente la fecha y la hora de los servidores. 9) Programa de experiencia del cliente En esta opción se da la posibilidad de participar en el programa de experiencia del cliente que es algo así como un foro sobre los problemas comunes encontrados en la experiencia de uso de Windows Hyper-V Seleccionamos Not participating: 36 | P á g i n a


Las opciones siguientes 11, 12, 13, 14 son básicas y no tiene que ver con los aspectos de configuración del servidor por ejemplo cerrar sesión, reiniciar el servidor, apagar el servidor, salir de la line de comandos. Otra manera de realizar la configuración del hypervisor es descargar e instalar la utilidad Corefig que presenta una pequeña interfaz de usuario en el cual se podrá configurar los aspectos anteriormente nombrados de una manera interactiva. Corefig for Windows Server 2012 Core and Hyper-V Server 2012 En este link encontrara todo la documentación https://corefig.codeplex.com/documentatione

pertinente

a

CoreFig

Instalación Corefig 1. From the Downloads page, acquire the ZIP or ISO distribution 2. If you have downloaded the ZIP version, you must unblock it using one of the following methods: 1. In Windows Explorer, go to Properties of the file, and click the "Unblock" button. 2. In PowerShell, use the Unblock-File cmdlet. 3. Create a folder on the root of the target system. Ex: MD C:\Corefig 4. Copy the contents of the ZIP or ISO to the newly created folder. Para crear el folder en C:\ se hace uso del comando md corefig (con este comando se crea un folder llamado “corefig” en C:\) una vez creado el folder procedemos a copiar los archivos contenidos en la unidad USB mediante el comando xcopy de la siguiente manera Xcopy (En este caso la etiqueta es D) d:\corefig c: \corefig una vez hecho esto realizamos el siguiente proceso. Operación 1. Nos ubicamos c:\corefig

en el folder donde copiamos los archivos mediante cd

2. Ejecutamos el siguiente comando CSCRIPT Start_corefig.wsf

37 | P á g i n a


Una vez realizados estos pasos se abrirรก una interfaz como la siguiente donde se podrรกn realizar las tareas de configuraciรณn como las anteriores descritas.

38 | P รก g i n a


Corefig es una herramienta GUI basada en PowerShell para configurar el núcleo (Core) de servidores con Hyper-V Server. En este apartado vamos a configurar el Firewall de Hyper-V para lo cual seguimos las siguientes recomendaciones. 1. Seleccionamos la opción Control Panel 2. Seleccionamos la opción Firewall Settings, con lo cual se nos abrirá una ventana como la siguiente, donde realizaremos las siguientes recomendaciones.

39 | P á g i n a


Para efectos de la práctica se recomienda deshabilitar todas las características del Firewall del Hyper-V de la siguiente manera:

1. Seleccionamos Firewall Settings 2. Seleccionamos la opción Turn off Windows Firewall. Ahora configuramos las reglas de la siguiente manera: 1. Seleccionamos la opción Rule Configurations 2. Habilitamos todas las características de las reglas, esto con el objetivo que no presente problemas como por ejemplo en el momento de acceder remotamente al servidor desde un cliente.

40 | P á g i n a


Remotely Manage Hyper-V Server 2012 (Administration Remota de Hyper-V)

Antes de comenzar con el proceso de configuraci贸n remota debemos activar el Hyper-V GUI Management Tools en el cliente

1. Ejecutamos Remote Desktop Connection desde Windows 8.1 desde el pc que nos servir谩 de administrador de los servidores tanto el replica como el principal, nos conectamos al servidor principal en este caso HVS96 IP 192.168.10.96 nos logeamos con el usuario que hemos creado anteriormente en el punto de configuraci贸n # 3.

41 | P 谩 g i n a


2. Abrimos PowerShell mediante el comando PowerShell como se muestra en la figura.

A continuación ejecutamos los siguientes comandos:  Enable-NetFirewallFule –DisplayName “*”  Enable-NetFirewallFule –DisplayName “Remote Management”  Enable-NetFirewallFule –DisplayName “*” 3. Agregamos una credencial Ejecutamos el command Prompt en modo administrador o con privilegios elevados en el cliente.

42 | P á g i n a


Ejecutamos el siguiente comando: ďƒź Cmdkey /add:[ nombre del servidor]HVS96 /pass:[su password]Oficanon123

/user:[su usuario]admin

Una vez ejecutado este comando se adicionara la credencial al cliente

43 | P ĂĄ g i n a


Abrimos Hyper-V Manager ยกAtenciรณn! Si ocurre que al abrir Hyper-V Manager aparece un mensaje como el siguiente

44 | P รก g i n a


Debemos hacer lo siguiente:

Inicio después en ejecutar (run) y tecleamos dcomcnfg que nos abrirá Component Services, desplegamos  Component Services Computers My Computer (clic derecho, propiedades)

 My Computer Properties COM Security Edit Limits  ANONYMOUS LOGON y le habilitamos el Local Access y el Remote Access como lo muestra la figura guardamos y salimos

45 | P á g i n a


Paso seguido verificamos que no hallan errores en el Hyper-V Manager y tendremos una ventana como la siguiente

46 | P รก g i n a


47 | P รก g i n a


Creación de las MV máquinas Virtuales atreves de comandos de PowerShell 1. Nos conectamos nuevamente al servidor a través de Remote Desktop 2. CLS para limpiar la ventana 3. New-VM –Name [nombre para MV (Ej.: Winxp)] –MemoryStartupBytes [Cantidad de Memoria RAM (Ej: 1GB)] –NewVHDPath unidad: \Winxp.vhdx –NewVHDSizeBytes [cantidad de disco (10GB)] Enter.

Mediante la ejecución de los comandos anteriores se creó la máquina virtual Winxp que aparece arriba en el Hyper-V Manager. De igual manera se realizaron pruebas para crear las máquinas virtuales mediante la interfaz de Hyper-V Manager y las pruebas fueron satisfactorias. CREANDO CERTIFICADOS AUTOFIRMADOS CON Makecert.exe

48 | P á g i n a


1. En el servidor primario copia la utilidad Makecert.exe localmente 2. Abra el command Prompt en modo administrador y ejecute el siguiente comando Makecert -pe -n “CN=PrimaryTestRootCA” -ss root -sr LocalMachine -sky signature -r “PrimaryTestRootCA.cer” CN= Nombre del certificado, se recomienda asignarle un nombre significativo Ej.: CertPrimaryServerRootCA o CertificadoServidorPrimarioRootCA El comando instala un certificado de prueba en el almacén raíz (store root) de la máquina local y se guarda como un archivo local. 3. Cree un nuevo certificado firmado por la entidad de certificación raíz de prueba ejecutando el siguiente comando desde un símbolo del sistema con privilegios elevados makecert -pe -n “CN= hyperv-nodo1” -ss my -sr LocalMachine -sky exchange -eku 1.3.6.1.5.5.7.3.1,1.3.6.1.5.5.7.3.2 -in “PrimaryTestRootCA” -is root -ir LocalMachine -sp “Microsoft RSA SChannel Cryptographic Provider” -sy 12 PrimaryTestCert.cer CN= Nombre de Servidor Principal, Ej.: HVSPrimary o HVS […96] donde el 96 representa el ultimo valor de la IP del servidor Principal HVS96 PrimaryTestCert.cer = Este es el nombre del certificado pude ser proporcionado por usted recuerde asignarle un nombre significativo. El comando instala un certificado de prueba en el almacén personal (store personal) del equipo local y se guarda como un archivo local. El certificado se puede utilizar tanto para el cliente y la autenticación de servidor 4. En el servidor Replica, copia la utilidad Makecert.exe localmente. 5. Abra command Prompt en modo administrador y ejecute el siguiente comando para crear un certificado de autoridad raíz auto firmado. Makecert -pe -n "CN=ReplicaTestRootCA" -ss root -sr LocalMachine -sky signature -r "ReplicaTestRootCA.cer" CN= Nombre del certificado, se recomienda asignarle un nombre significativo Ej.: CertReplicaServerRootCA o CertificadoServidorReplicaRootCA

49 | P á g i n a


El comando instala un certificado de prueba en el almacén raíz (store root) de la máquina local y se guarda como un archivo local. Ejecute el siguiente comando en modo administrador para crear un nuevo certificado firmado por el certificado de la autoridad raíz de prueba makecert -pe -n “CN=hyperv-nodo2” -ss my -sr LocalMachine -sky exchange -eku 1.3.6.1.5.5.7.3.1,1.3.6.1.5.5.7.3.2 -in “ReplicaTestRootCA” -is root -ir LocalMachine -sp “Microsoft RSA SChannel Cryptographic Provider” -sy 12. ReplicaTestCert.cer CN= Nombre del servidor de Replicas Ej.: HVS Replica o HVS [...100] donde el 100 representa el último valor de la IP del servidor replica HVS100 Para finalizar siga los siguientes pasos 6. Copie “ReplicaTestRootCA.cer” desde el servidor Réplica al servidor primario e impórtelo mediante el siguiente comando Certutil -addstore -f Root "ReplicaTestRootCA.cer" 7. Copia el archivo “PrimaryTestRootCA.cer” desde el servidor primario al servidor Réplica. Después, impórtalo con el siguiente comando: Certutil -addstore -f Root “PrimaryTestRootCA.cer” 8. De manera predeterminada, se requiere una comprobación de revocación del certificado. No obstante, los certificados auto firmados no admiten las comprobaciones de revocación. Deshabilita la comprobación editando el Registro tanto en el servidor primario como en el servidor Réplica con el siguiente comando: Reg add “HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization\Replication” /v DisableCertRevocationCheck /d 1 /t REG_DWORD /f VIRTUALIZACIÓN DE UN SERVIDOR FISICO Objetivo: Convertir un servidor físico a máquina virtual, para poder ejecutar la réplica entre los servidores (Primario-Replica), mediante el uso adecuado de las herramientas disponibles para esta tarea. Para dar cumplimiento al objetivo planteado es necesario desarrollar una serie de actividades que se describen a continuación:

50 | P á g i n a


1. Conocer las desventajas

diferentes

herramientas,

características

ventajas

y

2. Descargar las respectivas utilidades para realizar la tarea 3. Ejecutar la utilidad y realizar su respectiva configuración dependiendo de la utilidad escogida. En el mercado actual existen muchas utilidades para realizar esta labor, en el desarrollo de la práctica del comité tecnológico, fueron objeto de estudio las siguientes utilidades: 1. MVMC (Microsoft Virtual Machine Converter 3.0) 2. Disk2vhd Actividad 1: Conocer las diferentes herramientas, características ventajas y desventajas Links de interés: http://www.microsoft.com/en-us/download/details.aspx?id=42497 en este link se encuentra una descripción completa de la utilidad MVMC y su respectivo link de descarga https://technet.microsoft.com/en-us/library/ee656415.aspx en este link se encuentra una descripción completa de la utilidad Disk2VHD y su respectivo link de descarga Realizando la conversión mediante la utilidad Disk2Vhd Una vez se descargue y se ejecute la utilidad nos aparecerá una interfaz GUI como la que se muestra a continuación.

51 | P á g i n a


Habilite las siguientes características: Use VHDX Use volumen Shadow copy, para realizar un copiado con la tecnología de volumen sombra, esto con el fin de que el servidor pudiese estar en uso atendiendo peticiones y aun así se pueda realizar el copiado de los archivos en ese momento del Snapshot Seleccione el/los disco(s) que desea convertir a VHDX, y seleccione la ruta a donde desea se guarden los VHDX generados. Una vez hecho eso de clic en la opción Create para ejecutar el proceso de conversión, una vez haya terminado el proceso, deberá crear una MV en el servidor que desee correr este sistema y seleccionar el disco que se acaba de crear como el disco de la MV (Virtual Machine). Realizando la conversión mediante la utilidad MVMC 3.0

52 | P á g i n a


9. ACTIVIDADES DESARROLLADAS, PARA ALCANZAR LA SITUACION DESEADA A continuación se describen las actividades que se realizaron en el proceso de virtualización y réplica del servidor de la empresa.

 Copias de seguridad de la información y la base de datos de (APLICACIÓN)  Actualización a Windows Server 2012 R2 en el Servidor Principal  Instalación y configuración del Rol de Hyper-V Server sobre Windows Server 2012 R2 en el Servidor Principal  Creación de una máquina virtual e Instalación de Windows Server 2012 R2.  Configuración de la maquia Virtual en el Servidor Primario con Windows Server 2012 R2, de esta manera hubo un ahorro de licenciamiento, se aprovechó la licencia de Windows Server 2012 R2.  Instalación de Microsoft Hyper-V Server 2012 en el Servidor Réplica.  Configuración general del Servidor Réplica.  Configuración PC Cliente en el cual se ejecuta Hyper-V Manager.  Creación de certificados de los Servidores (Primario y Réplica), para poder realizar la réplica del Servidor virtualizado, mediante las funciones de Hyper-V Réplica  Puesta en marcha de la replicación del Servidor Virtualizado entre el Servidor Primario y el Servidor Réplica.

53 | P á g i n a


10. CONCLUSIONES

El problema planteado es de gran vigencia debido al gran auge que tienen los computadores paralelos en la actualidad, teniendo en cuenta que la tecnología actual nos permite interconectar muchos equipos de cómputo, que pueden estar distantes, para ejecutar aplicaciones que requieren un elevado tiempo de computación, todo esto hace que se incremente los potenciales errores o fallas en el sistema, es decir, al ejecutar aplicaciones con gran cantidad de computadoras, están sujetas a un número mayor de fallas (ataques cibernéticos, descargas eléctricas, inundaciones, terremotos, etc.) cuanto mayor sea el tiempo de ejecución. La propuesta planteada presenta un sistema de replicación de datos ligado con la continuidad de negocios, para computadores geográficamente distribuidos, con el objetivo de que en presencia de fallas se puedan superar en un corto tiempo. Para que los procesos que realiza dicha empresa no se vean interrumpidos, sino que continúe con su proceso y así tener un óptimo desempeño, generando ganancias con respecto al tiempo y dinero. Con la REPLICACIÓN, se asegura que nuestros datos estén siempre accesibles. No obstante la configuración de un conjunto de réplicas no es algo común, y debe hacerse a partir de un estudio previo analizando qué queremos conseguir. A partir de ahí podremos tomar decisiones y decidir cómo podemos llevar a buen puerto nuestro sistema de alta disponibilidad, ya que las variables que influyen en el sistema son muchas.

54 | P á g i n a


11. REFERENCIAS BIBLIOGRÁFICAS

Juan Gaspar Martínez. (2002) Elaboración, desarrollo y gestión de planes de continuidad de negocio. Revista CISS Praxis. Juan Gaspar Martínez. (2001) Recuperación ante desastres y planes de contingencia. Foro de nuevas tecnologías. Grupo Cibernos. Kinnear y Taylor. (2000) Investigación de mercados. Quinta Edición. Colombia. Mc. Graw Hill, p.350. REFERENCIAS WEB http://www.globalsuite.com.co/es/ http://www.redsis.com/index.php/soluciones/continuidad-del-negocio/respaldo-yrecuperacion http://www.jmsolanes.net/es/replicar-vms-con-hyper-v/ http://www.audisec.es/es/

55 | P á g i n a


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.