Please enable JavaScript.
Coggle requires JavaScript to display documents.
fundamentos de virtualización - Coggle Diagram
fundamentos de virtualización
maquina virtual o VM
sistema operativo instalado en un software, imita un hardware dedicado a un solo usuario
tecnologías de virtualización
emulador
duplica el comportamiento del hardware
sus aplicaciones tienen una rápida ejecución
sistema operativo virtual
es un modelo de funcionamiento y eficiencia igual a la máquina de inicio
necesita el hardware de ésta para su ejecución
simulador
modelo de software con funciones específicas de una máquina de escritorio.
corre en cualquier hardware pero la ejecución es lenta
características
duplicidad
no se distingue entre la ejecución de una máquina de escritorio o de una VM
aislamiento
se pueden ejecutar muchas VM sin interferencia entre ellas
eficiencia
se ejecuta con una velocidad muy cercana a la del hardware
tipos de VM
duplicidad
máquinas virtuales del sistema
son un sustituto para las máquinas reales ya que proveen la funcionalidad necesaria para ejecutar SO completos
maneja dos elementos
sistema anfitrión
máquina de escritorio la cual tiene un hipervisor para administrar y hospedar las VM
sistema huésped
está localizada en el sistema anfitrión, en un ambiente aislado y seguro con su propio dominio de lógica
aislamiento
máquinas virtuales de proceso
están diseñadas para ejecutar programas de computadoras en un ambiente de distintos sistemas operativos
necesita la compartición de las fuentes de hardware, incluidas: procesadores, memoria, almacenamiento y tarjeta de red
hipervisor (VMM, software de virtualización)
emula un ambiente completo de hardware y crea las máquinas virtuales. coordina directamente el acceso a los recursos computacionales o hardware adyacente.
existen dos tipos, basados en el nivel de su implementación
tipo 1
localizado en el hardware. la comunicación entre éste y la VM es directa
el hipervisor corre directamente en una máquina virtual
tipo 2
está en el sistema operativo que administra las máquinas virtuales
técnicas de manejo de instrucciones privilegiadas
virtualización completa
coordina las instrucciones privilegiadas directamente de la arquitectura x86, para que se vean reflejadas dentro de las máquinas virtuales. no modifica el sistema operativo huésped
paravirtualización
coordina el acceso de las fuentes de hardware subyacente. el hipervisor reside en el hardware y los SO son alojados dentro de éste
virtualización asistida por hardware
no es necesario modificar el SO huésped para virtualizar, el hipervisor administra en un modo que se tiene todos los privilegios sin afectar el SO huésped
NAS, SAN y arreglos de almacenamiento
NAS (almacenamiento conectado en la red)
servidor que permite a las computadoras conectadas a una misma red, almacenar y compartir archivos entre estas
proceso simple y confiable para compartir datos
ventajas y desventajas
ventajas
soporta múltiples usuarios conectados al mismo tiempo (w/ uso de TCP/IP)
su precio disminuye si se tienen en masa
se puede administrar de forma remota
fácil manejo y mantenimiento
desventajas
la transmisión de datos tiene menor rendimiento que una red local de almacenamiento. no se recomienda para BDs
más lento porque comparte el tráfico de la red de las computadoras
SAN (red local de almacenamiento)
red externa que conecta dispositivos de almacenamiento compartidos con servidores
ventajas y desventajas
ventajas
su capacidad puede ser expandida sin límite
mantiene su rendimiento debido a que el tráfico de red está separado de las computadoras
tiene menor latencia y es más confiable que una NAS, ya que permite recuperar paquetes con mayor facilidad
desventajas
su rendimiento está ligado al ancho de banda con el que se cuente
más costosa que una NAS
RAID (arreglo redundante de discos independientes)
provee una forma de almacenar información en diferentes discos duros al mismo tiempo
ventajas y desventajas
ventajas
mejora el rendimiento
incrementa la tolerancia a fallas
es de mayor confiabilidad
permite recuperar información
desventajas
disminuye la capacidad de almacenamiento
aumenta carga de trabajo a los procesadores
tipos más usados
raid 0
distribuye de igual forma la información almacenada entre dos o más discos duros, con el fin de mejorar la velocidad de acceso
raid 1
duplica la información en dos o más discos duros para tener redundancia en caso de que galle uno. aumenta la velocidad de acceso debido a que se leen dos datos al mismo tiempo
raid 10
es la combinación de raid 0 y raid 1; tiene un mínimo de 4 discos debido a que se crean dos copias de información
reducción de costos
beneficio que viene con el uso de la virtualización de servidores
disminución de infraestructura física
disminución de energía
disminución de refrigeración, entre otros
dos tipos de reducción de costos
división de costos de capital o CAPEX
se refleja en el ahorro de adquisición de
hardware del servidor. debido a que al moverlo a un ambiente virtual es necesario un menor número de servidores físicos. tipicamente en una relación de 8 a 1 o 15 a 1
dispositivos de almacenamiento. gracias a la utilización de redes SAN
espacio del centro de datos. ya que se reduce el area de este
puertos de red. ya que comparten un menor número de puertos , ahorrando en la conectividad de la red
software de administración
división de costos de operación o OPEX
una menor necesitad de refrigeración y potencia, por la disminución en el número de servidores
un menor tiempo en el aprovisionamiento de los servidores y respuestas de las nuevas aplicaciones
minimización de las perdidas por equipos incapacitados
división de gastos de propiedad o TCO
requerir un menor personal a cargo de mantenimiento, contabilidad y administración de TI ()
cuando las compañías virtualizan totalmente su infraestructura de TI, pueden esperar al menos 30% de ahorro en el CAPEX y 62% en el TCO, el OPEX disminuye entre el 30-40%
carga de trabajo
alude a la capacidad del sistema computacional de manejar y procesar una tarea en un periodo de tiempo
existen diferentes tipos de cargas de trabajo según:
la memoria
determinada con el uso de esta en un periodo de tiempo. el desempeño puede convertirse en un cuello de botella dependiendo del número de programas ejecutados a la vez
el cpu
indicada por el número de instrucciones ejecutadas por el procesador en un periodo de tiempo. dependiendo de las estadísticas se indica si se necesita incrementar o disminuir el poder de procesamiento
la base de datos
obtenida por el número de solicitudes que ejecuta en un periodo de tiempo
las salidas y entradas
determinada por el número de solicitudes reunidas y el número de respuestas producidas procesadas en los sistemas computacionales en un periodo de tiempo
se usan los siguientes recursos para la misma carga de trabajo en las siguientes arquitecturas:
arquitectura física
50 servidores con almacenamiento conectado en una red SAN o NAS
10 gabinetes de telecomunicaciones
300 cables de red
20 cables de potencia
arquitectura virtual
1000 servidores con un RAID
200 gabinetes de telecomunicaciones
3 mil cables de red
400 cables de potencia
producto de caja o COTS (Componente comercial salido del estante, Commercial Off-The-Shelf)
soluciones de software y hardware que están listos y disponibles para su venta al público
el hardware COTS se ocupa de la migración a servidores universales basados en la arquitectura x86 de equipo de telecom de una plataforma especializada, se le conoce como
virtualización de funciones de red o NFV
la implementación comercial de NFV no garantiza la confiabilidad necesaria, debido a su diseño especial y requerimientos del hardware son menores al hw físico
funciones de red que pueden trabajar mejor sobre plataformas x86 COTS
red de control
sistema de soporte de operaciones
subsistema de control
sistema de soporte de negocio
capas aplicativas de red
requieren un alto procesamiento del CPU. bajo a medio procesamiento de paquetes y de velocidades bajas y medias en las interfaces
funciones que tienen problemas con trabajar en la plataforma x86 de COTS
gateways alámbricos
redes troncales y metropolitanas
gateways inalámbricos
casos de uso
desarrollo y pruebas de ambientes
calidad de servicio
alta disponibilidad
balanceo de cargas
software de virtualización para administrar múltiples servidores
almacenamiento
proceso de llevar a software el proceso del dispositivo físico de captura de datos para ser usada por las aplicaciones virtuales
tipos de implementación
la memoria puede implementarse por
arreglos de almacenamiento
ofrecen más flexibilidad
simplificación de la administriación
mejor desempeño y utilización a comparación de los arreglos de discos
red de almacenamiento.
múltiples arreglos de discos o sistemas de almacenamiento en red de diferentes proveedores
pueden reunirse dentro de un dispositivo de almacenamiento monolítico
la información que guarda la memoria se organiza mediante direcciones que se traducen de la memoria virtual a física
una memoria de traducción o TLV
usada para mapear tablas de paginación, almacena en ella el mapeo entre direcciones físicas y virtuales
unidad de administración de memoria o MMU
unidad de hardware que tiene todas las referencias de la memoria que pasa a través del sistema
los siguientes son elementos que organizan la memoria que necesitan los servidores virtuales
virtualización de las aplicaciones
separa la ejecución y visualización de los programas
su implementación debe considerar los siguientes retos
instalación. asegura un funcionamiento correcto, que cumpla con todos los objetivos del sistema
prueba. verifica que la aplicación no causara problemas a otros programas ya instalados
empaquetamiento. utiliza métodos para una instalación automatizada.
administración. rastrea las licencias y limita su uso
eliminación. realiza pruebas y elimina elementos sin generar problemas con los demás componentes.
puede dividirse en dos categorías
las que requieren un software agente para ser instaladas en el punto final con el propósito de correr la aplicación virtual
las que no lo requieren. genera cambios en la arquitectura virtual, provocando limitantes en el desempeño de la aplicación
el sistema del software se minimiza a un conjunto de paquetes pequeños, haciendo que el soporte, mantenimiento y admin de la carga de la app virtual sea más rápida
una variante es donde se administra en lugar de instalarse permanentemente en el dispositivo del cliente. esta forma permite a las organizaciones IT poder controlar mejor y asegurar el uso de versiones actualizadas
redes
Se ha hecho posible proveer, crear y administrar las redes físicas que mediante un software simplifican el envío de paquetes de control
El software de la red virtual comprende los servicios lógicos para conectar las cargas de trabajo como son conmutación, ruteo, corta fuegos, balanceo de cargas y redes virtuales privadas. Reciben y transmiten paquetes de la capa 2 del modelo OSI.
aprovisionamiento
Mediante la plataforma de administración de la nube solicita los servicios de red para responder a las cargas de trabajo de la administración mediante un controlador de trabajo que distribuye los servicios necesarios a los conmutadores virtuales, los adjunta a su carga de trabajo correspondiente.
Técnica que permite desde crear redes virtuales sencillas con pocos nodos hasta complejas topologías de red usadas para acceder a múltiples aplicaciones
Otra forma de proveer estos servicios es configurando las políticas de red.
Cuando una maquina virtual se mueve a otro anfitrión, sus servicios de red también se mueven con ella. Si se crean nuevas maquinas virtuales, las políticas de red se aplican automáticamente.
Las redes virtuales pueden confundirse por las redes definidas por software, que desacopla las fuentes de red completamente del hardware subyacente o SDN, que se acopla parcialmente
virtualización de escritorio o infraestructura de escritorio virtualizado
en esta virtualización, los sistemas operativos se ejecutan en un servidor central por lo que los usuarios sólo necesitan el monitor para la salida gráfica
beneficios
el hardware es menos caro
reduca significativamente los costos por dispositivo de cada empleado
el uso de energía es típicamente bajo
requiere menor espacio
necesita de un soporte menor en el escritorio
reduce los problemas del sistema operativo
utiliza hardware resiliente
simplifica la red de la empresa
evita la necesidad de comprar computadoras a un proveedor
realiza actualizaciones más rápido
existe una variante en donde el almacenamiento del sistema del cliente está centralizado. permite al usuario utilizar sus aplicaciones y documentos desde otros dispositivos sin la necesidad de un equipo de cómputo
software de monitoreo
herramienta de visualización, análisis y optimización de la plataforma de virtualización
tiene tableros de comandos para simplificar el uso de la información
simplifica el uso de la información del ambiente de virtualización dinámico
permite una identificación fácil de los anfitriones y máquinas virtuales que corren con un nivel alto de utilización de fuentes
ofrece una alta disponibilidad al proporcional un control completo para ambientes de respaldo y virtualización
configuración de inicio que facilita el rastro de cualquier cambio realizado
monitoreo permanente en tiempo real y alertas de problemas de desempeño en las máquinas virtuales
capacidad de planeación y pronóstico para anticipar el uso de las fuentes
completa visibilidad en los costos de cómputo, almacenamiento y fuentes de respaldo
tablero de comandos que ofrece evaluaciones rápidas a la infraestructura virtual y de respaldo
puede tener una versión completa o una versión libre, ninguna limita el número de máquinas a reportar
la versión libre cuenta con limitandes de
monitoreo de los procesos del anfitrión
reporte de desempeño y uso
tableros predefinidos
herramientas de administración
aumentan las capacidades de monitoreo y análisis de la infraestructura virtual para buscar fallas en su desempeño
áreas que una solución debe cumplir
planeación de la capacidad
ayuda a entender cuando los recursos se acaban y automáticamente notifica si los recursos pendientes son escasos. ayuda a tolerar fallas en el servidor
monitoreo del ciclo de vida y crecimiento de las máquinas virtuales
identifica tendencias en su crecimiento; así se pueden localizar fácilmente las máquinas que no están en uso, así como las que tienen más recursos de los que necesitan
gestión de desempeño
identifica problemas en las actividades de las máquinas virtuales para determinar los recursos que están experimentando contención
identificación de cuellos de botella
en las entradas y salidas del almacenamiento, proporciona métricas que detalla: latencia, alcance y operaciones de entrada y salida
costo del uso de las fuentes de las máquinas virtuales
realiza reportes de los gastos en TI de cada cliente, aporta una perspectiva del negocio
seguridad
la virtualización puede reducir el impacto de vulnerabilidades en la infraestructura, pero también agregar otras rutas de intrusión
ventajas
mejor identificación y más rápida recuperación después de un ataque. una máquina comprometida puede ser clonada e inmediatamente restaurada
actualizaciones más efectivas y redituables, ya que puede revertir al estado inicial si la actualización no es correcta
dispositivos de seguridad más redituables, que permiten una detección de intrusiones que tienen afectaciones económicas, crean censos de vulnerabilidades, entre otras aplicaciones de seguridad
desventajas
la necesidad de integración de la seguridad existente con las soluciones del ambiente virtual
la mayoría de las soluciones de seguridad no toman en cuenta si trabajan sobre una máquina virtual o física
el centro de datos y sus cargas de trabajo son más dinámicas y flexibles, lo que genera mayor incertidumbre en cuanto a los recursos necesarios
no se conocen rutas por las que los hackers obtengan acceso a la infraestructura virtualizada. algunas pueden prevenir
el software
es posible que un ataque con cualquier código escrito por humanos por lo que el antivirus debe hacerle frente
la configuración
una mala configuración puede vulnerar los sistemas por lo que hay que seguir las guías de instalación
la arquitectura
el acceso por un intruso al hipervisor puede afectar a todas las VM que administra, por lo que debe ser diseñado pensando en su aislamiento
existen elementos que permiten contrarrestar las amenazas a los que los sistemas pueden estar expuestos
diseño de la seguridad
tiene la función de separar y aislar la administración de las redes así como planear la movilidad de las máquinas virtuales, para esto existen 3 opciones
zona de partición confiables, las cuales son hardware programado capaz de proteger la memoria
combinación de las zonas confiables, usando la segmentación de redes virtualizadas y sus nuevas formas de administración
combinación de las zonas de confianza, usando protección portátil de las máquinas virtuales con herramientas de terceros
despliegue de la seguridad
se debe instalar infraestructura que cuente con: antivirus, actualizaciones, detección y prevención de intrusiones basados en el anfitrión, modelos y clonación para reforzar la conformidad de las máquinas virtuales
operaciones seguras
se permite un acceso estrictamente administrativo implementando acciones cómo
implementar interfaces para acciones controladas como accesos web
evitar el acceso a consola solo por absoluta necesidad
usar roles basados en el control de acceso, para limitar capacidades administrativas
red segura
se utlliza para
restringir accesos privilegiados a la red
proteger contra configuraciones incorrectas
se debe abodar el hipervisor, la MV y la infraestructura de forma separadas ya que cada una tiene sus propias vulnerabilidades
recuperación ante desastres
cuando el centro de datos se cae permanente o temporalmente por afectaciones externas e internas.
para asegurar que la organización pueda responder y minimizar los efectos, se crea un
plan de recuperación ante desastres o DRP
para empezar el plan, se debe
establecer un plan de conocimiento de la organización
se evalua la documentación existente
validar el objetivo
cuyo principal proposito debe ser la recuperación de los sistemas
involucra la comunicación de los responsables durante la crisis, evacuación, respuesta a ciber incidentes, contingencias y continuidad
acordar con los directivos de la empresa la realización del plan
y disponibilidad de recursos económicos, logísticos y humanos para llevarlo a cabo
definir responsabilidades de las personas involucradas dentro del plan
respaldar la infraestructura
mediante migración de las aplicaciones a un centro de datos redundante
revisar los procesos críticos a considerar las interrupciones y riesgos
revisar y aprobar el alcance del proyecto, tomando en cuenta el objetivo establecido, procesos de servicios y las dependencias interesadas en el plan (otras areas de la empresa y proveedores)
evaluar las propuestas de acciones a seguir para mejorar la respuesta ante retrasos a la entrega de servicios
virtualización de un SO
de no tener las MV, se tendrían que instalar tanto servidores cómo aplicaciones sean necesarias.
para generar una MV, el software virtualizador asigna recursos del hw disponible al nuevo SO realizando particiones de: disco duro, memoria ram, nucleos de procesador y redes
para no perder rendimiento, es necesario incrementar la memoria RAM si el servidor está pensado para mantener muchas aplicaciones simultaneas
para configurar una MV, se abre el software virtualizador y se da click en NUEVA para crearla.
a la mano imagen iso o disco duro
VI, 4. reservado dinamicamente
elige la opción disco duro virtual, click en crear
elige el tamaño del disco duro que contendrá la máquina virtual, click en crear
nombra tu máquina virtual, en tipo se elige la arquitectura del SO, y en versión la distribución del mismo
con el botón de configuración, la información puede ser configurada
en next se particiona el tamaño de memoria a asignar. elige la recomendada
instalación de paquetes de software
para aumentar la cantidad de servicios que puede ofrecer un servidor.
para actualizar un paquete de servidores, se debe ingresar los comandos en la terminal
yum
administrador con el que se puede instalar, actualizar, remover, buscar y listar paquetes de software en el SO., como usuario root
actualizar:
actualizar paquete: yum update [paquete, ej: samba]
actualizar paquete de forma automática: yum -y update
todos los paquetes de software: yum update
remover paquete: yum remove [paquete]
instalar paquete
desde la página oficial, debes obtener el link para la instalación
dirígete al directorio: cd /tmp
escribe: wget [enlace]
con ls para ver si se instaló el paquete
a veces se descarga comprimido, para descomprimir
ir primero a la carpeta: cd /tmp
tar -xvf [nombre de la carpeta comprimida]
luego ir a la carpeta descomprimida
cd RPMS para ver todos los archivos de instalación
para instalarlo, yum localinstall *.rpm
para terminar, poner el nombre del software y enter para entrar
para ver información de algún software: yum info [software]
pasos de instalación
selecciona la máquina virtual y haz click en iniciar
al pedir el disco de inicio, selecciona la imagen iso o la bandeja de CD según sea el caso, click en iniciar
click en install, enter, selecciona el idioma, click en continuar
en security policy, click en Common Profile for General-Purpose System, después click en listo
en selección de software, elige el entorno Servidor con GUI, en complementos se selecciona todas las casillas, click en listo
en destino de la instalación, se elige el disco duro donde se almacenará el sistema operativo. click en listo
en red y nombre del equipo, click sobre el botón de activación para encender la tarjeta de red, listo
en fecha y hora, botón de Hora de Red y poner la región donde se encuentra el servidor que se crea, click en listo
empezar la instalación, configurar contraseña para user root y para un administrador. (poner casilla para que sea admin)
reiniciar [...]
estrategia BYOD (bring your own device)
estrategia para llevar dispositivos personales como herramientas de trabajo
ventajas
los empleados usan un programa que les permite de forma remota a un entorno de escritorio virtual
cuenta con acceso a servicios en la nube e interconectividad con otras áreas y personal de la empresa. ayuda a incrementar la productividad
es bueno aplicarlo utilizando soluciones integrales de software como servicio SaaS para tener control de los dispositivos móviles y la seguridad