ebook img

TESINA ADMINISTRACION Y MONITOREO DE SERVIDORES VIRTUALES A TRAVES DE ... PDF

135 Pages·2012·4.25 MB·English
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview TESINA ADMINISTRACION Y MONITOREO DE SERVIDORES VIRTUALES A TRAVES DE ...

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación INFORME DE MATERIA DE GRADUACIÓN "MONITOREO Y ADMINITRACION DE MAQUINAS VIRTUALES A TRAVES DE ENLACES WAN" Previa a la obtención del Título de: LICENCIADO EN REDES Y SISTEMAS OPERATIVOS Presentada por GALO ERNESTO NARVAEZ ZAMBRANO JOSE LUIS ZAMBRANO PINTO Guayaquil - Ecuador 2012 TRIBUNAL DE SUSTENTACIÓN ___________________________________________ Rayner Stalyn Durango Espinoza PROFESOR DE LA MATERIA DE GRADUACIÓN ___________________________________________ Guiseppe Blacio Abad PROFESOR DELEGADO POR EL DECANO DE LA FACULTAD DECLARACIÓN EXPRESA "La responsabilidad del contenido de este Trabajo de Grado, me corresponde exclusivamente; y el patrimonio intelectual de la misma a la Escuela Superior Politécnica del Litoral" ___________________________________________ Galo Ernesto Narváez Zambrano ___________________________________________ Jose Luis Zambrano Pinto RESUMEN La presente investigación, consiste en la implementación de un Sistemas de monitoreo y administración de máquinas virtuales a través de enlaces WAN, que una vez realizada, permitió demostrar que es posible administrar y monitorear un sistema virtualizado con alta disponibilidad, mediante el uso de varias herramientas propias del sistema Operativo. Estas herramientas nos permitirán generar indicadores de rendimiento con los cuales analizaremos el comportamiento de nuestra plataforma y los diferentes servicios que brinda estando estos dentro de equipos virtualizados. ÍNDICE GENERAL 1 ANTECEDENTES Y JUSTIFICACIÓN ........................................................ 1 1.1 ANTECEDENTES .................................................................................. 1 1.2 JUSTIFICACIÓN .................................................................................... 2 1.3 DESCRIPCIÓN DEL PROYECTO ......................................................... 5 1.4 METODOLOGÍA .................................................................................... 6 2 HERRAMIENTAS ........................................................................................ 8 2.1 VIRTUALIZACION Y HYPER V ............................................................. 8 2.2 VPN (VIRTUAL PRIVATE NETWORK) ............................................... 20 2.3 SOFTWARE ......................................................................................... 32 3 IMPLEMENTACION................................................................................... 34 3.1 INTRODUCCION VIRTUALIZACION HYPER V .................................. 34 3.2 INSTALACIÓN CONSOLA HYPER V .................................................. 36 3.3 PROCESO DE INSTALACION ............................................................ 38 3.4 SERVIDOR PARA CONEXIÓN VPN ................................................... 42 4 FUNCIONAMIENTO Y PRUEBAS ............................................................. 49 4.1 CONFIGURACIÓN HYPER V .............................................................. 49 4.2 CONFIGURACIÓN SERVIDOR Y CLIENTE VPN ............................... 52 4.3 PRUEBAS SERVIDOR HYPERV......................................................... 63 4.4 MONITOREO DE ROUTER VPN......................................................... 81 5 INDICADORES .......................................................................................... 92 5.1 INDICADORES HYPER-V. ................................................................. 92 5.2 INDICADORES MONITOREO. ............................................................ 94 CONCLUSIONES. .............................................................................................. 1 RECOMENDACIONES ...................................................................................... 3 GLOSARIO. ........................................................................................................ 4 ÍNDICE DE FIGURAS FIG 1 DISENO DE PROYECTO ......................................................................... 7 fig. 2 Modelo de virtualizacion ......................................................................... 10 fig. 3capas de la virtualizacion ......................................................................... 15 fig. 4 metodologia 1 .......................................................................................... 16 fig. 5 metodologia 2 .......................................................................................... 18 fig. 6 ejemplo vpn ......................................................................................... 22 fig. 7 tunel vpn .................................................................................................. 22 FIG. 8 ESTRUCTURA PAQUETE PPTP........................................................ 24 FIG. 9 STRUCTURE OF THE L2TP PACKET. ................................................ 27 FIG. 10 Structure and architecture of the IPSec packet. .................................. 28 FIG. 11 cliente vpn ........................................................................................... 32 FIG. 15 windows server 2008 agregar un rol de hyper ..................................... 38 FIG. 16 windows server 2008 agregar un rol de hyper v .................................. 39 FIG. 17 windows server 2008 agregar un rol de hyper v .................................. 39 FIG. 18 windows server 2008 agregar un rol hyper v. ...................................... 40 FIG. 19 windows server 2008 agregar un rol hyper v. ...................................... 40 FIG. 20 consola de hyper v .............................................................................. 41 FIG. 21 creando maquinas virtuales ................................................................. 50 FIG. 22 creando maquinas virtuales ................................................................. 50 FIG. 23 creando maquinas virtuales ................................................................. 51 FIG. 24 creando maquinas virtuales ................................................................. 51 FIG. 25 creando maquinas virtuales ................................................................. 51 FIG. 26 creando maquinas virtuales ................................................................. 52 FIG. 27 instalacion cliente vpn ......................................................................... 56 FIG. 28 instalacion cliente vpn ......................................................................... 56 FIG. 29 instalacion cliente vpn ......................................................................... 57 FIG. 30 instalacion cliente vpn ......................................................................... 57 FIG. 31 instalacion cliente vpn ......................................................................... 58 FIG. 32 instalacion cliente vpn ......................................................................... 59 FIG. 34 CONFIGURACION VPN CLIENT. ....................................................... 60 FIG. 35 CONFIGURACION VPN CLIENT. ....................................................... 60 FIG. 36 CONFIGURACION VPN CLIENT. ....................................................... 61 FIG. 37 CONFIGURACION VPN CLIENT. ....................................................... 62 FIG. 40 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ..................... 67 FIG. 41 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ...................... 68 FIG. 42 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ...................... 68 FIG 43 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ....................... 69 FIG. 44 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ...................... 69 FIG. 45 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ...................... 70 FIG 46 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ....................... 71 FIG. 47 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ...................... 71 FIG. 48 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ...................... 72 FIG. 49 MONITOREO DE RENDIMIENTO VM SRV-DC-COR ........................ 73 FIG.50 MONITOREO DE RENDIMIENTO VM SRV-DC-COR ......................... 74 FIG. 51 MONITOREO DE RENDIMIENTO VM SRV-DC-COR ........................ 74 FIG. 52 MONITOREO DE RENDIMIENTO VM SRV-DC-COR ........................ 75 FIG. 53 MONITOREO DE RENDIMIENTO VM SRV-DC-COR ........................ 75 FIG. 54 MONITOREO DE RENDIMIENTO VM SRV-DC-COR ........................ 76 FIG. 55 MONITOREO DE RENDIMIENTO VM SRV-DC-COR ........................ 76 FIG. 56 MONITOREO DE RENDIMIENTO VM SRV-DB-COR ........................ 77 FIG. 57 MONITOREO DE RENDIMIENTO VM SRV-DB-COR ........................ 78 FIG. 58 MONITOREO DE RENDIMIENTO VM SRV-DB-COR ........................ 78 FIG.59 MONITOREO DE RENDIMIENTO VM SRV-DB-COR ......................... 79 FIG. 60 MONITOREO DE RENDIMIENTO VM SRV-DB-COR ........................ 79 FIG. 61 MONITOREO DE RENDIMIENTO VM SRV-DB-COR ........................ 80 FIG.62 MONITOREO DE RENDIMIENTO VM SRV-DB-COR ......................... 80 FIG.63 MONITOREO conexión VPN ................................................................ 81 FIG. 64 MONITOREO conexión VPN ............................................................... 85 FIG. 65 MONITOREO conexión VPN ............................................................... 85 FIG. 66 MONITOREO conexión VPN ............................................................... 86 FIG. 67 MONITOREO conexión VPN ............................................................... 87 FIG. 68 MONITOREO conexión VPN ............................................................... 88 FIG 69 MONITOREO conexión VPN ................................................................ 89 FIG. 70 MONITOREO conexión VPN ............................................................... 90 FIG. 71 MONITOREO conexión VPN ............................................................... 91 INTRODUCCIÓN Toda empresa privada tiene un fin lucrativo por lo que es importante implementar herramientas de bajo costo que le permitan cumplir con sus estándares de calidad. Cuando se habla de una empresa, se toman en cuenta productos tangibles e intangibles cuya calidad podrá ser medida y valorada por la satisfacción del cliente. Debido a estos factores nace la necesidad de crecimiento continuo de las organizaciones lo que conlleva también a la adquisición constante de hardware para sus servidores de producción, por este motivo se ha planteado una solución de “VIRTUALIZACIÓN” el cual permite a las organizaciones la escalabilidad en el tiempo y las necesidad de adquirir un nuevo hardware cada vez que se requiera asignar mayor cantidad de recursos a un servidor. Siendo Windows Server 2008 una herramienta propietaria de Microsoft, se puede realizar la implementación de un módulo de “VIRTUALIZACIÓN” denominado “HYPER-V” el cual se encuentra disponible en el “WEBSITE” de Microsoft, para cumplir así con las necesidades de la empresa a un bajo costo para la misma.

Description:
CONFIGURACIÓN SERVIDOR Y CLIENTE VPN . facilidad para la creación de entornos de test que permiten poner en [4] Wade Edwards, Tom Lancaster, Eric Quinn and Jason Rohm, CCSP: Secure [6] Deal Richard A., CCNA Cisco Certified Network Associate Security Study.
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.