Virtualización Xen libre sobre hardware redundado Virginio García López Ingeniero en Informática.

Slides:



Advertisements
Presentaciones similares
Herramientas de Virtualización
Advertisements

Redes de datos Interconexión de LANs VLAN Raúl Piñeiro Díez 4/10/2017
Diseño y Administración de Centro de Datos, Servidores, almacenamiento y Conectividad. Vamos a hablar sobre la Materia Optativa TDIV-Diseño y Administración.
Sistema de Almacenamiento
Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios.
Administración de Linux Ponente: Pablo Cabezas Mateos Universidad de Salamanca 26 de Noviembre de
Sistemas operativos. Definición Un sistema operativo es un programa (software) que se inicia al encender el ordenador, se encarga de gestionar los recursos.
"Si he logrado ver más lejos ha sido porque he subido a hombros de gigantes" Isaac Newton
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Jornadas de Software Libre y Open Source Virtualización en entornos GNU/Linux Debian 5 con Xen Allam Chaves – José Carvajal / Centro de Gestión Informática.
CITRIX XENSERVER. 1. Introducción  Xen es un monitor de máquina virtual de código abierto desarrollado por la Universidad de Cambridge y adquirido por.
Qué es un Firewall Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Este puede ser un dispositivo físico o un software sobre un sistema.
Valencia Villa Sañuri Valderrama Esquivel Carlos Alberto Yupanqui Paredes Leydi Neftali.
Gestor de paquetes Instalar y eliminar software (GUI y consola)
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Servidor de aplicaciones
Sistemas informáticos. Trabajo en red
Sistemas operativos Linux
INTRODUCCIÓN A SISTEMAS FIREWALL
“Los Sistemas Operativos”
Informe de Gestión de RedIRIS 2016
MONOGRÁFICO TÉCNICO II – CAMBIO DE SERVIDOR
Sistema de Almacenamiento NAS
Sistemas Distribuidos
Capítulo 5: Capa Enlace de Datos IV
FORMAS DE TRABAJAR E INSTALAR LINUX UBUNTU
Apellidos y Nombres Cuatrimestre.
Clasificación de Redes.
Tarea 3: data warehouse y san
REDES DE ORDENADORES
REDES DE ORDENADORES Miguel Cantador. R ED DE ÁREA PERSONAL (PAN) Es una red de computadoras para comunicarse entre distintos dispositivos cercanos al.
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
Virtualización de Máquinas Con Vmware vSphere
Instalación de Ubuntu, disco raid y algunos comandos Linux
Switch Base-T 8 puertos Gigabit 10/100/1000
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES CURSOS DE COMPUTACION.
Redes.
IV Jornada de Coordinación del SIC
CONFIG URACIÓN DE UN ROUTER. DEFINICIÓN: Un router también conocido como enrutador, es un dispositivo que proporciona conectividad a nivel de red. Su.
66.69 Criptografía y Seguridad Informática FIREWALL.
ESTRUCTURA DE S.OPERATIVO
ESTRUCTURAS DE LOS SISTEMAS OPERATIVOS INTEGRANTES: -SIAS ALVAREZ -GUTIÉRREZ ROBLES -GELDRES HUAYCOCHEA.
CCNA 3 Conmutación y conexión inalámbrica de LAN
REDES Video 7.
Tópicos Avanzados en Redes
Tema 2 – Servicio DHCP Punto 8 – BOOTP Juan Luis Cano.
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
Implementación del enrutamiento entre VLAN
Certificación de Switching ZyXEL
VLAN.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
INTRODUCCIÓN A LAS REDES DE DATOS Una red de datos es un sistema que enlaza dos o más puntos (terminales) por un medio físico, el cual sirve para enviar.
Instalación de Sistemas Operativos en Máquinas Virtuales Windows XP SP2 yVMWARE Javier Terán González 2006.
Introducción a los sistemas operativos en red
Sistemas informáticos. Trabajo en red
Soluciones para el Internet
LOS SISTEMAS OPERATIVOS MENÚ SISTEMAS OPERATIVOS Introducción Definición Historia Funciones Tipos S.O. Algunos Existentes Conclusiones Referencias.
ADMINISTRACIÓN DE SOFTWARE DE UN SISTEMA INFORMÁTICO LINUX SBACKUP.
Por: Onaldo Quintana Grupo Edistel, C.A.. ¿Qué es PfSense? Pfsense es una distribución basada en FreeBSD adaptada para ser usada como cortafuegos (Firewall)
Curso Redes (IS20) -Capítulo 5 1 Redes (IS20) Ingeniería Técnica en Informática de Sistemas Práctica 3- Estudio de tráfico sobre LAN
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS CHACALIAZA BOZA MARGARET AMARLLY.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS CHACALIAZA BOZA MARGARET AMARLLY.
Estructura de Sistemas Operativos
SISTEMA OPERATIVO Un sistema operativo es un programa o conjunto de programas de un sistema informático que gestiona los recursos de Hardware y provee.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS. Estos sistemas no tienen una estructura definida, sino que son escritos como una colección de procedimientos donde.
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
“Mayor eficiencia y flexibilidad en el Datacenter: Virtualización en red”
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Virtualización Xen libre sobre hardware redundado Virginio García López Ingeniero en Informática

Índice ● Arquitectura del chasis ● Conectividad ethernet ● Almacenamiento ● Sistema Operativo ● Xen – Configuración de red – Configuración de almacenamiento – Migración en vivo ● Seguridad

Arquitectura del Chasis ● Consolidación en el centro de proceso de datos (CPD) ● Electrónica redundada: medios planos (activos) ● 14 blades (Intel y/o PowerPC). ● DVD y USB compartido ● 2 Módulos de administración remota ● 4 conmutadores ethernet ● 2 conmutadores fibre channel ● 2 fuentes alimentación

Arquitectura del Chasis Detalle de los medios planos

Conectividad Ethernet ● Objetivo: Diseño redundante ● Limitación: Usar el mínimo cableado al exterior ● Requisito: VLAN de desarrollo y explotación ● Switches: – 14 puertos internos: INT1 – INT 14 ● 1 puerto por cada blade – 6 puertos externos: EXT1 – EXT6 – Forwarding entre internos y externos

Conectividad Ethernet Solución adoptada ● 1 cable por cada switch = 4 cables ● Puertos externos: modo trunk, ambas VLAN ● Forwarding INT-EXT filtran las VLAN ● Cada blade recibirá cada VLAN por 2 interfaces – El SO hará bonding con los interfaces ● Alta disponibilidad: – Fallo cable exterior: el SO no lo detecta – Necesidad de crear un anillo – Activar el protocolo Spanning Tree

Almacenamiento ● Uso de la SAN existente ● Alta disponibilidad – 2 switches FC – Cada uno en un medio plano ● Multipath – Alternativa libre a PowerPath – Basado en Device-Mapper – Arranque desde LUN – Configuración sencilla: listas negras y alias

Almacenamiento Multipath: operaciones frecuentes ● Añadir LUN 1. Escanear dispositivos SCSI físicos 2. Encontrar identificador 3. Añadir identificador como excepción en la lista negra, y asignarle un alias 4. Ejecutar multipath 1. Estrategia: Todos los dispositivos están en una lista negra. Se añaden a una lista de excepciones el wwid las LUNs correspondientes y sus alias.

Almacenamiento Multipath: operaciones frecuentes ● Redimensionar LUN 1. Guardar tabla del dispositivo device-mapper 2. Reescanear dispositivos SCSI físicos 3. Suspender dispositivo device-mapper 4. Cargar tabla modificada (con nueva cantidad de sectores) del dispositivo device-mapper 5. Reanudar el dispositivo device-mapper ● Eliminar LUN 1. Eliminar con la herramienta multipath 2. Eliminar los dispositivos SCSI subyacentes

Sistema Operativo ● En el anfitrión de cada blade ● Distribución Linux CentOS – Orientada a servidores – Derivada del código fuente de Red Hat – Descarga gratuita – Instalación masiva: kickstart – Multipath desde la instalación – Soporte de Xen, herramientas (virt-manager)

Sistema Operativo ● Redundancia de red: Bonding – Dispositivos bond0 y bond1 – Bonding separado para desarrollo y explotación – Cada interfaz del bonding es de un medio plano ● Redundancia de disco: Multipath – Nomenclatura uniforme de alias – Cada máquina virtual tendrá al menos un dispositivo multipath

Xen Configuración de red ● Tenemos: bond0 y bond1 para cada VLAN ● Configuración network-bridge: – Nuevo script: network-multi-bridge llama a network-bridge (por defecto) – vifnum=0 bridge=xenbr0 netdev=bond0 – vifnum=1 bridge=xenbr1 netdev=bond1 ● Estrategia: Dependiendo si el servidor Xen es de desarrollo o explotación, asociaremos un xenbr u otro en el perfil Xen de la máquina virtual.

Xen Configuración de red

Xen Configuración de almacenamiento ● Objetivos: – Alta disponibilidad – Alto rendimiento – Minimizar el número de capas – Facilitar la migración en vivo ● Estrategia: – Pasar directamente los dispositivos multipath como disco a cada máquina virtual Xen – disk = [ “phy:/dev/mpath/DOMINIO_XEN,xvda,w”, … ]

Xen Configuración de almacenamiento

Xen Migración en vivo ● Compartir ciertos ficheros de configuración – Directorio de perfiles /etc/xen – Configuración multipath /etc/multipath.conf – Permitir la migración por cierto puerto y a las máquinas del blade /etc/xen/xend-config.sxp – Arranque automático tras caída: ● Estructura de enlaces simbólicos /etc/xen/auto/HOSTNAME_ANFITRIÓN ● Cambios en: /etc/sysconfig/xendomains XENDOMAINS_AUTO=/etc/xen/auto/$(hostname) ● Precaución: Arriesgado compartir por NFS en caso de caida. Subversion.

Xen Migración en vivo ● Compartir dispositivos – Misma configuración de bonding en los blades – Visibilidad de la misma LUN en blade de origen y destino ● No hay sistemas de ficheros compartidos ● Muy eficiente xm migrate --live DOMINIO_XEN IP_BLADE_DESTINO

Seguridad Firewall Xen ● ¿Cómo filtrar tráfico en el anfitrión? ● Normalmente no es necesario – Máquina virtual temporal no confiable – Clave de root a administrador inexperto – No queremos que cambie de MAC o IP – Otros casos... ● Podemos aislar una máquina virtual – tcpdump desde la VM sólo muestra su tráfico (ni siquiera el ARP de la red)

Seguridad Firewall Xen: ebtables ● Filtrado en los bridges: ebtables ● Permite filtrar por MAC ● Protocolo ARP: también filtra por IP ● Chain: FORWARD ● Hay que manejar los interfaces vifX ( X es el ID de máquina virtual) ● Interfaz de entrada ( -i ) = Salida de la VM ● Interfaz de salida ( -o ) = Entrada a la VM

Conclusiones ● Blades: consolidación y gestión centralizada ● Linux: permite tolerancia a fallos ● Anfitrión maneja la complejidad ● Máquinas virtuales Xen sencillas ● Migración sin corte de servicio

Virtualización Xen libre sobre hardware redundado