universidad regional autonoma de los andes uniandes facultad de

Anuncio
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
UNIANDES
FACULTAD DE SISTEMAS MERCANTILES
MAESTRÍA EN INFORMÁTICA EMPRESARIAL
TESIS PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE MAGISTER EN
INFORMÁTICA EMPRESARIAL
TEMA:
“VIRTUALIZACIÓN DE SERVIDORES PARA OPTIMIZAR RECURSOS EN LOS
LABORATORIOS DE LA UNIVERSIDAD TÉCNICA DE COTOPAXI.”
AUTOR: ING. DIEGO FERNANDO JÁCOME SEGOVIA
TUTOR: ING. MSC. FREDDY BAÑO
AMBATO – ECUADOR
2015
CERTIFICACIÓN DEL TUTOR
Yo, Ing. MSc. Freddy Baño catedrático asesor del trabajo de titulación para la obtención de
titulo de maestría en informática empresarial y cuyo tema dice: “VIRTUALIZACIÓN DE
SERVIDORES PARA OPTIMIZAR RECURSOS EN LOS LABORATORIOS DE
LA UNIVERSIDAD TÉCNICA DE COTOPAXI.” manifiesto que la presente
investigación ha sido desarrollado por alumno Ing. Diego Fernando Jácome Segovia y
sometida a revisión, por lo tanto autorizo la presentación de la misma para su trámite
correspondiente.
DECLARACIÓN DE AUTORÍA
Ante las autoridades de la Universidad Regional Autónoma de los Andes y del pueblo
ecuatoriano declaro que los contenidos y las posturas manifestadas en el presente trabajo de
titulación previa a la obtención del título de posgrado en Informática Empresarial, son de
mi autoría y total responsabilidad, además no comprometen las políticas de esta Institución
Educativa.
Atentamente,
DEDICATORIA
A mis padres Edgar y Libia, por haberme forjado con
valores de respeto, solidaridad, honestidad y humildad
y por haberme inculcado el espíritu de lucha y
perseverancia.
A mi esposa Jessica, por creer en mí, por su apoyo
incondicional, por su amor y paciencia ya que siempre
estuvo en los momentos difíciles impulsándome
moralmente para cumplir con mi meta propuesta.
A mi hijo Mathias, por ser esa personita quien me ha
transmitido inspiración y más ganas de vivir y por su
insistencia en que finalice esta meta planteada.
A mi hijo Sebastián, por ser ese pequeño angelito que
con su llegada ha despertado la motivación en mí para
seguir adelante.
A mis hermanos, aquellos que con su apoyo moral
brindado en los momentos más difíciles, me ayudaron
a ponerme de pie para seguir luchando por mi
objetivo.
A mi tío Luciano, por ser ese amigo, ya que con sus
sabias palabras me ayudaron a no rendirme y superar
dificultades.
También quiero dedicar este logro a todas aquellas
personas que me pusieron el pie y anhelaban verme
derrotado, pero no lo consiguieron.
AGRADECIMIENTO
Un
especial
agradecimiento
a
la
Universidad
Autónoma de los Andes UNIANDES, por haberme
dado la oportunidad de formarme en sus aulas y por
hacer de mí un profesional competitivo y por poseer
un personal docente de calidad.
A mi director de tesis, Ing. Freddy Baño por su
paciencia y dedicación en la orientación adecuada con
su experiencia y su motivación para poder culminar
con mi investigación.
A mis docentes de Maestría, por sus vastos
conocimientos y su dedicación por impartirlos, de una
manera responsable durante el proceso de formación.
A Sarita, Chicho, Mauro, Estefanía, Niko, Franklin,
Jessy, por su apoyo incondicional.
A mis amigos quienes de alguna manera me
incentivaron en seguir adelante con la culminación de
este proyecto.
ÍNDICE GENERAL
PORTADA
CERTIFICACION DEL TUTOR
DECLARACIÓN DE AUTORÍA
DEDICATORIA
AGRADECIMIENTO
ÍNDICE GENERAL
RESUMEN EJECUTIVO
EXECUTIVE SUMMARY
INTRODUCCIÓN
1
Antecedentes de la investigación
1
Planteamiento del problema
2
Características de los servidores.
2
Formulación del problema
3
Delimitación del problema
3
Geográfica
3
Espacio temporal
3
Objeto de la investigación
3
Campo de acción
3
Identificación de la línea de investigación
4
Objetivos
4
General
4
Específicos
4
Idea a Defender
4
Justificación del tema
5
Metodología Aplicada
5
Método Deductivo
5
Investigación Aplicada
6
De Campo
6
Técnicas
6
Instrumentos
6
Resumen de la Estructura de la Tesis
6
Aporte teórico
7
Significación práctica
7
Novedad
7
CAPITULO I
8
1.
8
MARCO TEORICO
1.1. Green Computing
8
1.1.1. Algunas tecnologías verdes
8
1.1.2. Ventajas del Green Computing
8
1.1.3. Desventajas del Green Computing
9
1.1.4. Cloud Computing o Computación en la nube
9
1.1.4.1. Ventajas de la nube
11
1.1.4.2. Inconvenientes de la nube
11
1.2. Virtualización
12
1.2.1. Implementación de la Virtualización
13
1.2.1.1. Virtualización Completa
13
1.2.1.2. Paravirtualización
14
1.2.2. Ventajas de la Virtualización
15
1.2.3. Algunos inconvenientes de la Virtualización
15
1.2.4. Categorías de Virtualización
16
1.2.4.1. Virtualización de Servidores
16
1.2.4.2. Virtualización de Almacenamiento
16
1.2.4.3. Virtualización del Escritorio
16
1.2.4.4. Virtualización de aplicaciones
17
1.2.4.5. Virtualización de Presentación
17
1.2.5. Máquinas Virtuales
17
1.2.5.1. Sistemas operativos en máquinas virtuales
18
1.2.5.2. Ventajas de las Máquinas Virtuales
19
1.2.6. Tipos de Máquina Virtuales
20
1.2.6.1. Hypervisor
20
1.3. Servidores
20
1.3.1. Redes informáticas
21
1.3.1.1. Servicios que ofrece una red informática
22
1.3.2. Direcciones IP
23
1.4. Software libre
24
1.4.1. Las Ventajas del Software Libre
25
1.4.2. Desventajas del software libre
25
1.4.2.1. Dificultad en el intercambio de archivos
26
1.4.2.2. Mayores costos de implantación e interoperabilidad
26
1.4.3. Sistemas Operativos
26
1.4.3.1. Funciones de un sistema Operativo
27
1.4.4. Red Hat Linux
28
1.4.4.1. Estructura
28
1.4.4.2. Mejoras
28
1.4.5. Windows Server 2012
29
1.4.5.1. Nuevo Server Manager
30
1.4.5.2. Replicación Hyper-V
30
1.4.5.3. Ampliación de las capacidades de PowerShell
30
1.4.5.4. Storage Spaces (espacios de almacenamiento)
30
1.4.5.5. Direct Access
30
1.4.5.6. Dynamic Access Control
30
1.4.5.7. Sistema de archivos residentes
31
1.4.5.8. Gestión de dirección IP
31
1.4.6. CentOS
31
1.4.6.1. Principales características del "CentOS"
32
1.4.7.
33
Software de virtualizacion
1.4.7.1. Hyper-V
33
1.4.7.2. Hyper-V Server
33
1.4.7.3. LDOM (Dominios Lógicos)
33
1.4.7.4. Qemu.
33
1.4.7.5. VirtualPC
34
1.4.7.6. Virtual Server
34
1.4.7.7. Virtual Box
34
1.4.7.8. Vmware
34
1.4.7.9. Citrix XenServer
35
1.5. Optimización de recursos tecnológicos
37
1.5.1. Recursos tecnológicos
38
1.5.2. Ventajas
38
1.5.3. Tipos de recursos
38
1.5.3.1. Recurso humanos
38
1.5.3.2. Recursos Materiales
40
1.5.3.3. Recursos financieros
40
1.6. Conclusiones Parciales del Capítulo
41
CAPITULO II
42
2.
42
MARCO MÉTODOLOGICO
2.1. Caracterización del sector
42
2.1.1. Ubicación
42
2.1.2. Misión
43
2.1.3. Visión
43
2.2.
43
Descripción del procedimiento metodológico
2.2.1. Métodos
43
2.2.2. Modalidad
44
2.2.3. Tipo de Investigación
45
2.2.4. Técnicas e Instrumentos
45
2.2.5. Población y Muestra
46
2.2.5.1. La población investigada para el desarrollo del proyecto
46
2.2.6. Análisis e interpretación de resultados
46
2.2.7. Análisis de la Entrevista
56
2.3. Propuesta del investigador
57
2.4. Conclusiones parciales del capítulo.
58
CAPÍTULO III
59
3. MARCO PROPOSITIVO
59
3.1. TEMA
59
3.2. OBJETIVOS
59
3.2.1. General
59
3.2.2. Específicos
59
3.3. DESARROLLO DE LA PROPUESTA
59
3.3.1. Descripción de la guía de usuario para virtualización
59
3.3.2. Análisis de la situación actual de los laboratorios.
60
3.3.3. Infraestructura Tecnológica
61
3.3.3.1. Equipamiento Tecnológico Antes de la Virtualización
61
3.3.3.2. Equipamiento Tecnológico actual para la virtualización
61
3.3.4. Esquema del entorno de Virtualización
62
3.3.4.1. Hardware
62
3.3.4.2. Software para Virtualización
62
3.3.4.3. Sistemas Operativos
62
3.3.5. Esquema de servidores a virtualizar
62
3.3.6. Herramienta de Virtualización Citrix XenServer
63
3.3.6.1. Características
63
3.3.6.2. Instalación de Citrix XenServer 6.5
61
3.3.6.3. Instalación de Red Hat Linux Enterprise 5
64
3.3.6.4. Instalación de Windows Server 2012
65
3.3.6.5. Instalación de CentOS
66
3.3.7. Verificación de Servicios
66
3.3.8. Herramientas para la Administración de los Servidores Virtualizados
70
3.3.9. Políticas de Seguridad Informática
76
3.3.10. Seguridad pasiva, activa física y lógica
77
3.3.11. Implementación
78
3.3.12. Tablas comparativas de optimización de recursos
81
Conclusiones
85
Recomendaciones
86
BIBLIOGRAFIA
ANEXOS
INDICE DE FIGURAS
Figura N° 1.1: Green Computing
9
Figura N° 1.2: Computación en la Nube
10
Figura N° 1.3: Virtualización de Servidores
13
Figura N° 1.4: Virtualización Completa
14
Figura N° 1.5: Paravirtualización
15
Figura N° 1.6: Servidor
21
Figura N° 1.7: Software Libre
24
Figura N° 1.8: Sistemas Operativos
27
Figura N° 1.9: Red Hat Linux
29
Figura N° 1.10: Windows Server 2012
31
Figura N° 1.11: CentOS
32
Figura N° 2.1.- Green Computing o Tecnologías Verdes
47
Figura N° 2.2: Campo de acción del Green Computing o Tecnologías Verdes
48
Figura N° 2.3: Virtualización de Servidores
49
Figura N° 2.4: Herramientas de Virtualización
50
Figura N° 2.5.- Optimización de Recursos
51
Figura N° 2.6: Contribuir con medio ambiente
52
Figura N° 2.7: Consumo excesivo de energía eléctrica
53
Figura N° 2.8: Aprovechamiento de los equipos
54
Figura N° 2.9: Necesidad de implementar este tipo de tecnologías
55
Figura N° 3.1: Servidores a Virtualizar
62
Figura N° 3.2: Esquema Servidores a Virtualizar
63
Figura N° 3.3. : Instalación de Citrix XenServer 6.5
64
Figura N° 3.4: Pantalla de bienvenida a la instalación de (Red Hat Enterprise Linux 5) 65
Figura N° 3.5: Instalación Windows Server 2012
65
Figura N° 3.6: Instalación CentOS 6.2
66
Figura N° 3.7: Inicio Citrix XenServer
66
Figura N° 3.8: Conexión Citrix XenServer
67
Figura N° 3.9: Conexión Citrix XenServer Ingreso de IP
67
Figura N° 3.10: Conectando Citrix XenServer
67
Figura N° 3.11: Visualización de Servidores Virtualizados
68
Figura N° 3.12: Comprobación de conexión
69
Figura N° 3.13: Comprobación de conexión
69
Figura N° 3.14: Comprobación de conexión
70
Figura N° 3.15: Instalación de Citrix XenCenter
70
Figura N° 3.16: Ventana de Bienvenida de Citrix XenCenter
71
Figura N° 3.17: Finalización de la Instalación de Citrix XenCenter
71
Figura N° 3.18: Verificación de memoria utilizada
72
Figura N° 3.19: Ventana de Bienvenida de Citrix XenCenter
72
Figura N° 3.20: Consola de Citrix XenServer
73
Figura N° 3.21: Consola de CentOS
73
Figura N° 3.22: Buscador de uso de memoria Servidor Virtualizado
74
Figura N° 3.23: Uso de CPU Servidor CentOS
74
Figura N° 3.24: Uso de Disco Servidor de CentOS
75
Figura N° 3.25: Opción de edición de uso de memoria
75
Figura N° 3.26: Esquema final
78
Figura N° 3.27: Inicio Servidor CentOS
79
Figura N° 3.28: Inicio Servidor CentOS (64 bits)
80
Figura N° 3.29: Inicio Servidor Linux
80
Figura N° 3.30: Inicio Servidor Windows 2012 Server
81
Figura N° 3.31: Servidores Consolidados
81
Anexo 1
Figura N° 3.32: Instalación de Citrix XenServer 6.5
Figura N° 3.33: Instalación de Citrix XenServer 6.5
Figura N° 3.34: Instalación de Citrix XenServer 6.5
Figura N° 3.35: Instalación de Citrix XenServer 6.5 (Asignación de Password)
Figura N° 3.36: Instalación de Citrix XenServer 6.5 (Configuración de red)
Figura N° 3.37: Instalación de Citrix XenServer 6.5 (Configuración de red)
Figura N° 3.38: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria)
Figura N° 3.39: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria)
Figura N° 3.40: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria)
Figura N° 3.41: Instalación de Citrix XenServer 6.5 (Confirmación de la Instalación)
Figura N° 3.42: Instalación de Citrix XenServer 6.5 (Proceso de Instalación)
Figura N° 3.43: Instalación de Citrix XenServer 6.5 (Selección de la hora local)
Figura N° 3.44: Instalación de Citrix XenServer 6.5 (Instalación Completa)
Figura N° 3.45: Inicio del Servidor de Citrix XenServer 6.5
Figura N° 3.46: Sistema Personalizado de Citrix XenServer 6.5
Anexo 2
Figura N° 3.47: Conexión al Servidor Citrix XenServer
Figura N° 3.48: Conexión al Servidor Citrix XenServer
Figura N° 3.49: Instalación del Servidor de Base de Datos (Red Hat Enterprise Linux 5)
Figura N° 3.50: Selección de (Red Hat Enterprise Linux 5)
Figura N° 3.51: Nombre del Servidor de Base de Datos (Red Hat Enterprise Linux 5)
Figura N° 3.52: Selección del medio que contiene el sistema operativo
Figura N° 3.53: Instalación Red Hat Linux
Figura N° 3.54: Instalación Red Hat Linux
Figura N° 3.55: Instalación Red Hat Linux (Selección del idioma)
Figura N° 3.56: Instalación Red Hat Linux (Tipo de particionamiento)
Figura N° 3.57: Instalación Red Hat Linux
Figura N° 3.58: Configuración interfaz de Red
Figura N° 3.59: Configuración IPv4
Figura N° 3.60: Configuración del nombre del host
Figura N° 3.61: Selección del uso horario
Figura N° 3.62: Contraseña del root
Figura N° 3.63: Selección de paquetes
Figura N° 3.64: Instalación de paquetes
Figura N° 3.65: Instalación Finalizada
Anexo3
Figura N° 3.66: Tipo de Instalación Windows Server 2012
Figura N° 3.67: Instalación Windows Server 2012
Figura N° 3.68: Preparación para la Instalación Windows Server 2012
Figura N° 3.69: Instalación Active Directory en Windows Server 2012
Figura N° 3.70: Instalación Active Directory en Windows Server 2012
Figura N° 3.71: Propiedades del Protocolo Windows Server 2012
Figura N° 3.72: Propiedades del Protocolo Windows Server 2012
Figura N° 3.73: Roles del Servidor Windows Server 2012
Figura N° 3.74: Proceso de Instalación
Figura N° 3.75: Servicios de Dominio
Figura N° 3.76: Servicios de Dominio Operaciones Adicionales
Figura N° 3.77: Inicio Administrador
Anexo 4
Figura N° 3.78: Instalación CentOS 6.2
Figura N° 3.79: Instalación CentOS 6.2, selección del idioma
Figura N° 3.80: Instalación CentOS 6.2, nombre de la máquina
Figura N° 3.81: Instalación CentOS 6.2, selección zona horaria
Figura N° 3.82: Instalación CentOS 6.2, contraseñas
Figura N° 3.83: Instalación CentOS 6.2, tipo de instalación
Figura N° 3.84: Instalación CentOS 6.2, gestor de arranque
INDICE DE TABLAS
TABLA N° 2.1: Población y muestra
47
TABLA N° 2.2: Green Computing o tecnologías verdes
48
TABLA N° 2.3: Campo de acción del Green Computing o tecnologías verdes
48
TABLA N° 2.4: Virtualización de servidores
49
TABLA N° 2.5: Herramientas de virtualización
50
TABLA N° 2.6: Optimización de recursos
50
TABLA N° 2.7: Contribuir con el medio ambiente aplicando el Green Computing
51
TABLA N° 2.8: En alguna ocasión ha utilizado una máquina virtual o virtualización
52
TABLA N° 2.9: Implementar la virtualización
52
TABLA N° 2.10: Aprovechamiento de los equipos
53
TABLA N° 3.1: Detalle consumo eléctrico
58
TABLA N° 3.2: Detalle del costo de los servidores actuales
59
TABLA N° 3.3: Detalle de la administración horas hombre para los servidores actuales 59
TABLA N° 3.4: Detalle infraestructura tecnológica
60
TABLA N° 3.5: Tecnología para la virtualización
60
TABLA N° 3.6: Detalle costo servidores
73
TABLA N° 3.7: Detalle costo equipo actual
73
TABLA N° 3.8: Detalle consumo eléctrico antes de virtualizar
74
TABLA N° 3.9: Detalle consumo eléctrico después de virtualizar
74
TABLA N° 3.10: Detalle administración horas hombre antes de virtualizar
75
TABLA N° 3.11: Detalle administración horas hombre después de virtualizar
76
RESUMEN EJECUTIVO
El uso de las tecnologías verdes se ha convertido en una de las opciones para contribuir con
la protección del medio ambiente, es así que dentro de esta tecnología se encuentra
involucrado el proceso de virtualización de servidores.
La virtualización de servidores sin duda alguna es un tema que en los actuales momentos
se encuentra en pleno desarrollo, es así que las empresas e instituciones hoy en día están
buscando mecanismos para introducir estas nuevas tecnologías en sus entornos
tecnológicos, con el propósito optimizar los recursos y aprovecharlos de una manera
eficiente.
La presente investigación están orientada en el análisis comparativo entre las diferentes
herramientas de virtualización existentes, es así que se ha tomado como referencia las más
importantes como son VMware 10 y Citrix XenServer 6.5, ya que estas tecnologías ayudan
al proceso de virtualización de servidores integrando todos los servicios, estas herramientas
ofrecerán la mejor estabilidad y el manejo adecuado de los recursos tecnológicos.
A demás se ofrece guías detalladas para la aplicación de las distintas herramientas
utilizadas en el proceso de puesta en marcha del proyecto de investigación, dichas
herramientas son las apropiadas para el cuidado del medio ambiente y la optimización de
recursos.
EXECUTIVE SUMMARY
The use of green technologies has become one of the options to contribute to environmental
protection, so that within this technology is involved the process of server virtualization.
Server virtualization is certainly an issue that at the present time is in full swing, so that
companies and institutions today are seeking mechanisms to introduce these new
technologies in their technology environments, in order to optimize resources and use them
efficiently.
This research are oriented in the comparative analysis of the different tools available
virtualization, so that was taken as reference the most important such as VMware 10 and
Citrix XenServer 6.5, because these technologies help the process server virtualization
integrating all services, these tools offer the best stability and proper handling of the
technological resources.
In other detailed rules for the implementation of the various tools used in the process of
implementation of the research project guides are offered, such tools are appropriate for the
protection of the environment and resource optimization.
INTRODUCCIÓN
Antecedentes de la investigación
En los últimos años el avance tecnológico sin duda alguna que ha desatado una imperiosa
necesidad de que todas las organizaciones estén en el nivel de adquirirlas para poder seguir
compitiendo en el amplio mundo de los negocios.
En tal sentido las nuevas alternativas en las cuales confían las organizaciones esta en el
ámbito de modernizarse tecnológicamente y reducir costos operativos, es así que muchas
instituciones han optado por implementar procesos que generen una mayor rentabilidad y
rendimiento a la organización tomando en cuenta lo que hoy en día se conoce como la
virtualización de servidores que son procesos aplicables con el propósito de reducir costos
La Virtualización es la tecnología que permite a las empresas consolidar su infraestructura
de TI para poder así a lograr un mayor aprovechamiento de los recursos.
La Virtualización es una capa abstracta que desacopla el hardware físico del sistema
operativo para brindar una mayor flexibilidad y utilización de los recursos de TI. El
computador físico comparte recursos para crear las máquinas virtuales (VM).
La planificación del CPU puede compartir CPU para crear la apariencia de que los usuarios
tienen sus propios procesadores. La operación periférica simultánea en línea y el sistema de
archivos ofrecen lectoras de tarjetas virtuales e impresoras virtuales.
Una terminal normal de usuario con tiempo compartido proporciona la función de la
consola del operador de la máquina virtual. Una máquina virtual ofrece ciertas ventajas
tales como una protección completa de diversos recursos del sistema. Cada máquina virtual
está aislada por completo de las demás, por lo que no hay problemas de seguridad.
Por otro lado no se comparten recursos directamente.
Además una MV proporciona un vehículo perfecto para la investigación y desarrollo de
sistemas operativos. Otra gran ventaja al utilizar una máquina virtual es que proporciona un
medio para soluciona la compatibilidad entre sistemas.
1
Una de las primeras iniciativas hacia la informática verde en los Estados Unidos fue el
programa voluntario de etiquetado conocido como Energy Star. Fue concebido por la
Agencia de Protección Ambiental (EPA) en 1992 para promover la eficiencia energética en
el hardware de todo tipo. La etiqueta Energy Star se convirtió en algo común,
especialmente en el ordenador portátil y pantalla. Programas similares se han adoptado en
Europa y Asia.
Planteamiento del problema
La virtualización de servidores en los actuales momentos se ha transformado en una de las
herramientas innovadoras que permitirá a las organizaciones aprovechar de una manera
más eficiente los recursos tecnológicos y contribuir con el medio ambiente. El rol
fundamental de los servidores es ofrecer recursos compartidos como son espacio en disco,
acceso al software y hardware, servicio de correo, la composición física de los servidores
está diseñada con elementos de gran potencia que los hace diferentes de las demás
estaciones de trabajo, pero presentan un problema en particular como es el consumo
desmedido de recursos económicos, energéticos y producto de su funcionamiento generan
contaminación al medio ambiente.
Muchas de las empresas en su afán de optimizar los recursos tecnológicos han optado por
implementar equipos de alta tecnología con el propósito de cumplir dichos objetivos, pero
esto no ha sido posible, al contrario siguen manteniendo aquellos aspectos negativos como
el consumo de recursos económicos, el poco aprovechamiento de su infraestructura
tecnológica y la contaminación del medio ambiente que son problemas que siguen
persistiendo.
Es el caso de la Universidad Técnica de Cotopaxi Extensión La Maná cuenta con los
siguientes servidores, base de datos, seguridades y Active Directory , los mismos que
permanecen en constante funcionamiento las 24 horas del día realizando un consumo
excesivo de energía eléctrica.
Características de los servidores.
 Servidor de Base de Datos
2
Modelo Pro Desk con procesador Intel Core i7, 4 Gb de memoria RAM, 640 GB de disco
duro, unidad de DVD RW.
 Servidor de Seguridades
Modelo Pro Desk con procesador Intel Core i7, 4 Gb de memoria RAM, 640 GB de disco
duro, unidad de DVD RW.
 Servidor Active Directory
Modelo Pro Desk con procesador Intel Core i7, 4 Gb de memoria RAM, 640 GB de disco
duro, unidad de DVD RW.
 Servidor de Seguridades.
Modelo Pro Desk con procesador Intel Core i7, 4 Gb de memoria RAM, 640 GB de disco
duro, unidad de DVD RW.
Formulación del problema
¿Cómo optimizar recursos en los laboratorios de la Universidad Técnica de Cotopaxi?
Delimitación del problema
Geográfica
El presente trabajo de investigación se lo realizará en la Universidad Técnica de Cotopaxi
que se encuentra situada en la ciudad de La Maná Provincia de Cotopaxi
Espacio temporal
El presente trabajo de investigación se desarrollará y se lo aplicará en el primer semestre
del 2015.
Objeto de la investigación
Green Computing.
Campo de acción
Virtualización de servidores.
3
Identificación de la línea de investigación
Tecnologías de la información y comunicaciones.
Objetivos
General
Virtualizar servidores para optimizar recursos en los laboratorios de la Universidad Técnica
de Cotopaxi.
Específicos
 Fundamentar las teorías y herramientas tecnológicas sobre computación verde y
virtualización
 Analizar el estado actual de operaciones de los servidores en los laboratorios de la
Universidad Técnica de Cotopaxi.
 Diseñar un esquema de virtualización los servidores para la Universidad Técnica de
Cotopaxi
 Validar la propuesta en base al criterio de expertos
Idea a Defender
Con la virtualización de servidores se optimizaran recursos en
los
laboratorios de
computación de la Universidad Técnica de Cotopaxi, que contribuya a la racionalización de
los recursos tecnológicos y protección del medio ambiente.
Las ventajas al virtualizar servidores se manifiestan en que cada
máquina virtual es
independiente de la otra y del Hypervisor, si falla un proceso en una maquina virtual (VM),
las otras máquinas virtuales seguirán su funcionamiento normal.
Cada máquina virtual (VM) posee su acceso de privilegio (root o administrador y
contraseñas), si una de estas máquinas virtuales sufre un ataque en sus seguridades solo
afectara aquella maquina virtual (VM), mientras que al resto no las afecta.
4
Justificación del tema
En los actuales momentos en el mundo se habla de las nuevas tendencias tecnológicas las
mismas que puedan dar un aporte significativo en racionalización a los recursos
informáticos es así que nace como alternativa la virtualizacion, que con el pasar del tiempo
ha venido tomando gran importancia dentro de las organizaciones. Hace ya varios años la
virtualización no fue tomada como una alternativa para la implementación de servidores ya
que la misma no era una tecnología lo suficientemente probada.
En el Ecuador no se ha podido explotar esta nueva herramienta de una manera acelerada
esto está ligado por el miedo al cambio o simplemente es el temor de aplicar algo que se
desconoce. Pero actualmente es una tendencia tecnológica que se está posicionando poco a
poco en el país ya que esta herramienta es de gran utilidad para brindar un mejor
desempeño en las organizaciones ya sean estas de carácter empresarial, o educativa.
En la Universidad Técnica de Cotopaxi es indispensable implementar esta nueva
herramienta informática ya que la misma será una opción económica y efectiva al momento
de rediseñar, expandir y actualizar tecnológicamente los laboratorios informáticos y
también podrá ayudar en la reducción de la contaminación del medio ambiente, alternativa
que será de gran importancia en el buen desarrollo de las actividades y servicios que presta
la institución
Metodología Aplicada
Método Deductivo
Al contrario que el método inductivo, se parte de la razón, desde la cual se obtiene un
conocimiento general o se define una ley general para, tras la comprobación de su
aplicabilidad, llegar a consecuencias lógicas.
Se puede decir que este método se caracteriza por aplicar los conocimientos adquiridos
inductivamente, es decir conocimientos generales, a los casos particulares que se nos
presenten. Va de lo general a lo particular. Su grafica operacional seria en el siguiente
sentido
5
Formular
Leyes o Reglas
Generalizar
Observar la
Realidad
Es aquel que parte de datos generales (ley general) aceptados como validos para llegar a
una conclusión de tipo particular, es decir a consecuencias lógicas aplicables a la realidad.
(IBAÑEZ, 2015)
Investigación Aplicada
De Campo
La investigación de campo es aquella que consiste en la recolección de datos directamente
de los sujetos investigados, o de la realidad donde ocurren los hechos (datos primarios), sin
manipular o controlar variable alguna, es decir el investigador obtiene la información pero
no altera las condiciones existentes. De allí su carácter de investigación no experimental.
(ARIAS, 2012)
Técnicas
Se utilizaron las técnicas siguientes:
 Entrevista
 Encuesta
Instrumentos
 Guía de entrevista
 Guía de encuesta
Resumen de la Estructura de la Tesis
Capítulo I.- Comprende el Marco Teórico, el mismo que está dividido en bloques como:
computación verde, virtualización, Servidores, Software libre, Recursos tecnológicos y
Conclusiones parciales del capítulo.
6
Capítulo II.- Detalla aspectos como: Marco metodológico, descripción del procedimiento
metodológico, estudio de la población y muestra, propuesta del investigador y conclusiones
parciales del capítulo.
Capítulo III.- Conformado por: Marco propositivo, Objetivo general y específicos,
desarrollo de la propuesta y conclusiones parciales del capítulo.
Aporte teórico
La presente propuesta servirá como un referente en la implantación de virtualización de
servidores en las organizaciones, fruto del análisis de las metodologías empleadas para el
desarrollo del mismo.
Significación práctica
La implementación de la virtualización de servidores podrá ser aplicada en cualquier
institución ya que esto garantizará la adecuada optimización de recursos económicos como
tecnológicos y ayudando de manera significativa a la protección de medio ambiente
Novedad
La aplicación de la virtualización de servidores con la utilización de software libre que irá
de la mano con la implementación de tecnologías verdes que serán de gran utilidad para la
optimización de recursos económicos tecnológicos y ayudando de una manera significativa
a la protección del medio ambiente
7
CAPITULO I
1. MARCO TEORICO
1.1 Green Computing
“Green Computing” o informática ecológica, también llamada tecnología verde, es el uso
ambientalmente responsable de las computadoras y los recursos relacionados. Estas
prácticas incluyen la implementación de unidades centrales de procesamiento de bajo
consumo (CPU), servidor periféricos, así como la reducción del consumo de recursos y la
disposición adecuada de los residuos electrónicos. (MARGARET, 2010).
“Green Computing” o Informática verde generalmente se refiere a la utilización eficiente de
los recursos en la informática, en relación con la minimización del impacto ambiental, y la
maximización de la viabilidad económica, similar a cualquier otro problema de consumo de
recursos del objetivo de la informática verde es a: (I) el uso de materiales menos peligrosos
(II) maximizar la eficiencia de todo el uso de recursos en los sistemas de computación
durante su vida, y (III) reutilizar la mayor cantidad de recursos posible y desechar lo que no
se puede reciclar de forma responsable. (KHAN, 2013).
En función de lo anteriormente expuesto se puede manifestar, que el Green Computing es
la aplicación de métodos y técnicas encaminadas al uso responsable de las nuevas
tecnologías, la misma que deben estar ligada a la reducción de costo, optimización de
recursos tecnológicos y a la protección del medio ambiente con el uso de alternativas
limpias.
1.1.1. Algunas tecnologías verdes
 Computación en la nube
 Virtualización
1.1.2. Ventajas del Green Computing
 Protección y conservación del medio ambiente: Consiste en disminuir el impacto
ambiental que se encuentra relacionado al consumo excesivo de energía, que desemboca
en la emisión de CO2 y a la terminación de la vida útil de los implementos tecnológicos.
8
 Ahorró de energía: Disminución en el consumo eléctrico y por ende reducción en el
valor de las planillas.
 Reducción de costos: A través de la innovación y el reemplazo de equipos que cumplen
funciones individualmente, por un solo equipo que puede suplantar las actividades a un
menor costo.
 Independencia de dispositivos y plataformas: Cada MV funciona independientemente
de las otras máquina virtuales, si una de ellas falla en algún proceso las otras seguirán
con su funcionamiento normal
1.1.3. Desventajas del Green Computing

Existe el riego de que personas no autorizadas puedan acceder a la información, los
usuarios finales no tienen ni la menor idea de quienes pueden estar haciendo uso del
mismo servidor pero con acciones ilegales.

Dependencias de la empresa proveedora para suministrar todas las herramientas útiles
para su funcionamiento, no todos los sistemas de virtualización están disponibles en un
solo paquete.
Figura N° 1.1: Green Computing
Fuente: http://earthuntouched.com/need-green-computing/
1.1.4. Cloud Computing o Computación en la nube
Agrupa las tecnologías, servicios y aplicaciónes que son similares a las de internet y las
convierte en utilidades de autoservicio. El uso de la palabra “cloud” se refiere a dos
conceptos esenciales Abstracción y Virtualización. (JOYANES, 2012)
9
Abstracción. La computación en la nube abstrae los detalles de la implementación del
sistema de los usuarios y desarrolladores. Las aplicaciónes se ejecutan en sistemas fisicos
que no estan especificados, los datos se almacenan en posiciones que son desconocidas, la
administración de sistemas esta externalizada a otros y el acceso por parte de los usuarios.
Virtualización. La computación en nube virtualiza sistemas agrupando y compartiendo
recursos. Los sistemas y el almacenamiento son provistos a medida que se requieren desde
una infraestructura centralizada; los costes se evaluan con indicadores y métricas
previamente establecidas.
Atendiendo a la definición dada por el NIST (National Institute of Standards and
Technology), el Cloud Computing es un modelo tecnológico que permite el acceso ubicuo,
adaptado y bajo demanda en red a un conjunto compartido de recursos de computación
configurables compartidos (por ejemplo: redes, servidores, equipos de almacenamiento,
aplicaciones y servicios), que pueden ser rápidamente aprovisionados y liberados con un
esfuerzo de gestión reducido o interacción mínima con el proveedor del servicio.
(JIMENEZ, 2011)
Del análisis efectuado a lo citado anteriormente referente al Cloud Computing, se le puede
dar una definición que son sistemas con los cuales se puede almacenar y procesar
información en línea sin necesidad de hacerlo desde un computador, evitado la perdida de
los mismos, la administración de los sistema en nube se los puede efectuar desde el
exterior.
Figura N° 1.2: Computación en la Nube
Fuente: El investigador.
10
1.1.4.1. Ventajas de la nube

Acceso desde cualquier sitio y con múltiples dispositivos: Los archivos se encuentran
disponibles en la nube, con lo que basta una conexión a Internet para acceder a ellos y
usarlos de modo remoto.

Todo el software está en un solo sitio: En la nube, claro está. Eso evita tener que
instalar los programas en los PC.

Casi el único programa que se necesita tener instalado es un navegador de Internet con
el que acceder a la nube y trabajar en ella.

Ahorro en software y hardware: En la nube, un mismo programa lo comparten muchos
usuarios, sin necesidad de tener que comprar una copia individual para cada uno de
ellos. Eso abarata el precio de las aplicaciones.

Como todos esos programas se ejecutan en la nube y todo se guarda en ella, no hace
falta gastar mucho dinero en un PC muy potente y con un disco duro grande.

Ahorro en mantenimiento técnico. Sin programas instalados o redes de PC complejas
que configurar y mantener, los usuarios de la nube deben tener menos problemas
informáticos.

El proveedor de la nube se encarga del mantenimiento técnico de sus propios
servidores.

Con la nube, la escalabilidad está garantizada sin tener que invertir más de lo necesario
en previsión de que las necesidades aumenten.

Si un usuario de la nube necesita más o menos capacidad de proceso o de
almacenamiento, el proveedor de la nube se lo facilitará casi en tiempo real.
1.1.4.2. Inconvenientes de la nube

Falta de seguridad y privacidad. Con la computación en la nube todos los ficheros e
información pasan de estar en tu PC a almacenarse en esa nube.

Eso implica dejar de tener control sobre ellos.
11

Eso un riesgo para usuarios particulares pero aún más para las empresas.

Además, es más probable que un hacker intente acceder a la nube que a un PC privado.
El botín es mayor.

Sin Internet no hay nube. En la computación en la nube todo depende de que la
conexión a Internet funcione. Si no es así, el cliente no podrá acceder a los programas
ni los datos.

Problemas de cobertura legal. Los servidores de la nube pueden estar en cualquier parte
del mundo. Si hay problemas, no está claro qué ley debe aplicarse o si ésta podrá
proteger al cliente.

Conflictos de propiedad intelectual u otros. La información de los clientes ya no está
en sus manos, con lo que pueden surgir problemas sobre a quién pertenece.

Eso puede llevar a situaciones delicadas, por ejemplo si el cliente pretende cambiar su
proveedor de computación en la nube o si éste quiebra o comete alguna ilegalidad.
1.2. Virtualización
Se puede definir la virtualización como la tecnología que permite ejecutar máquinas
virtuales con diferentes sistemas operativos en una misma máquina física, dicha
virtualización se puede implementar por hardware o software, siendo la virtualización por
software la más extendida y versátil. La historia de la virtualización comenzo en la decada
de los 60 en entornos mainframe de IBM, en los que se virtualizaban todas las interfaces de
hardware del sistema VMM (Virtual Machine Monitor), que permitia crear máquinas
virtuales. (RAYA, 2010).
Abtracción de los recursos de un computador mediante una máquina virtual (VM, Virtual
Machine) o hipervisor que es una capa de abstracción entre el hardware de la máquina
física (host) y el sistema operativo de la máquina virtual (client,guest) y proporciona un
medio para crear una version virtual de un dispositivo o recurso, como un servidor, un
dispositivo de almacenamiento, una red o, incluso un sistema operativo, donde se dicide el
recurso en uno o más entornos de ejecución. (GOYANES, 2012).
12
En base a la información de la temática tratada anteriormente, se puede manifestar que la
virtualización es el método de compartir los diferentes recursos que poseen los servidores,
de una manera logica, y poderlos distribuir y utilizar entre diferentes aplicaciónes en un
mismo entorno.
Figura N° 1.3: Virtualización de Servidores
Fuente: El investigador
1.2.1. Implementación de la Virtualización
Existen diferentes formas de implementar la virtualización. Dos de los enfoques lideres en
utilización son: Virtualización Completa (Full virtualización) y Paravirtualización
(Paravirtualization).
1.2.1.1. Virtualización Completa
La Virtualización completa está diseñada para proporcionar abstracción total del sistema
físico fundamental y crea un sistema virtual completo en que se puede ejecutar el sistema
operativo huésped (guest). No se requiere ninguna modificación en el SO o aplicación
huésped.
El SO o aplicación cliente no aprecia el entorno virtualizado, de modo que se puede
ejecutar en la máquina virtual (VM) como si ella fuera un sistema físico. Este enfoque
puede ser ventajoso ya que facilita el desarrollo completo del software del hardware. La
virtualización completa puede relacionar la migración de aplicaciones y cargas de trabajo
entre diferentes sistemas físicos y también ayuda a hacer este enfoque muy seguro.
13
Figura N° 1.4: Virtualización Completa
Fuente: El investigador
Referenciado de: NIÑO, Jesús 2011, Sistemas Operativos Monopuestos
NIST (National Institute of Standards and Technology), en la virtualización completa, uno
o más sistemas operativos y las aplicaciónes que contienen se ejecutan en la parte superior
(top) del hardware virtual. Cada instancia de un sistema operativo (SO) y sus aplicaciónes
se ejecutan en una máquina virtual (VM) independiente, llamada sistema operativo huésped
(guest).
La virtualización completa permite ejecutar sistemas operativos huésped (guest) sin tener
que modificarlos, sobre un sistema anfitrion (host) utilizando entre ambos un hypervisor o
virtual Machine Monitor (VMM) que permite compartir el hardware real y controla el flujo
de instrucciones en el sistema operativo huésped y el hardware físico tal como la CPU, el
almacenamiento en disco, memoria y tarjetas de interfaces de red. (NIÑO, 2011).
1.2.1.2. Paravirtualización
La Paravirtualización presenta cada VM con una abstracción del hardware que es similar
pero no idéntico al hardware físico fundamental. Las técnicas de Paravirtualización
requieren modificaciones a los sistemas operativos cliente que se ejecutan en las VMs. El
resultado de ello es que los sistemas operativos clientes “sienten” que se están ejecutando
en un VM. La paravirtualización está recomendada en los siguientes tipos de despliegue
(Velte 2010).
 Recuperación de desastres. Ante una catástrofe, los sistemas clientes se pueden mover
a otro hardware hasta que el equipo puede ser reparado.
14
 Migración. El movimiento a un nuevo sistema es más fácil y rápido ya que las
instancias cliente pueden eliminar del hardware fundamental.
 Gestión de la capacidad. Debido a la facilidad en las migraciones, la gestión de la
capacidad es más sencilla de implementar. Es más fácil de añadir potencia de proceso o
capacidad de disco en un entorno virtualizado.
Figura N° 1.5: Paravirtualización
Fuente: El investigador
Referenciado de: NIÑO, Jesús 2011, Sistemas Operativos Monopuestos
1.2.2. Ventajas de la Virtualización
Algunas ventajas de la virtualización son:

La virtualización ofrece ahorro sustancial mediante la reducción de costes de energía,
instalaciones, mano de obra, espacio y dinero.

Se pueden Virtualizar distintos recursos como sistemas operativos, servidores,
almacenamiento, aplicaciones.

Facilidad para hacer cambios.

Utilizar sistemas operativos y aplicaciones que ya no tienen soporte sin interferir con
otras aplicaciones.

Los programadores y desarrolladores de aplicaciones pueden probar sus programas en
cualquier sistema operativo.
1.2.3. Algunos inconvenientes de la Virtualización
 Falta de confianza en la nueva tecnología
 Es necesario formar a personas para que puedan utilizar esta tecnología
15
 Cambiar a un sistema virtualizado es complejo y es necesaria una planificación.
(NIÑO, 2011).
1.2.4. Categorías de Virtualización
Los dos tipos más extendidos en los centros de datos son: virtualización de servidores y
virtualización de almacenamiento. Sin embargo, se pueden considerar otros enfoques como
sub conjuntos de estos o como modelos independientes. Sun Microsystems (hoy Oracle)
clasificaba sus tecnologías de virtualización en:
 Virtualización de Servidores
 Virtualización de almacenamiento
 Virtualización de escritorio
1.2.4.1. Virtualización de Servidores
Es un método de particionar o dividir un servidor físico en multiples servidores de modo
que cada uno de ellos tenga la aparariencia y capacidades como si fuera una máquina
dedicada. De este modo los servidores individuales se dividen en dominios independientes,
aislados unos de otros para asegurar que no haya interferencias entre un dominio y otro.
Cada dominio puede contener una o más máquinas virtuales. El aislamiento del dominio
asegura a los clientes que los diferentes sistemas no tienen forma de interferir con la
integridad de los otros sistemas restantes.
1.2.4.2. Virtualización de Almacenamiento
Otro método de virtualización que utilizan las organizaciones es la virtualización del
almacenamiento. Esta tendencia se manifiesta en una red de almacenamiento de área (SAN
Storage Area Network).
1.2.4.3. Virtualización del Escritorio
El concepto de escritorio virtual ha ido ganando la acepetacion de los sistemas de
virtualización. En un escritorio virtual, el PC no ejecuta sus propias aplicaciónes sino que
se ejecutan en un servidor de un centro de datos, En un escritorio Virtualizado, las
aplicaciónes, datos, ficheros y cualquier aplicación gráfica de imagenes, audio, video sean
independientes
16
La virtualización del escritorio del cliente permite que en cada técnica, el PC se controle
desde el centro de datos (no desde el escritorio). En la practica la virtualización entraña el
uso del software para emular un entorno informático con otro ordenador. La virtualización
cliente implica la emulación de un PC completo en el software de un servidor de un centro
de datos y la visualización del interfaz de usuario en una terminal gráfica.
1.2.4.4. Virtualización de aplicaciónes
Es un método que describe las tecnologías de software que las separa del sistema operativo
fundamental en que se han ejecutado. Una aplicación virtualizada totalmente no se instala
en el sentido tradicional.
1.2.4.5. Virtualización de Presentación
Este método aisla el procesamiento de los graficos y la E/S que hace posible ejecutar una
aplicación en una posición (el servidor) pero controlada por otra (el cliente delgado). Este
método usa una sesion virtual y las aplicaciónes proyectan sus interfaces en los clientes.
1.2.5. Máquinas Virtuales
Es un software que emula un ordenador, es decir, es como tener un ordenador dentro de
otro ordenador, pero funcionando de forma virtual, es decir, en realiad no se tiene un
ordenador dentro de otro ordenador, ya que eso es imposible, pero lo que hace una máquina
virtual es simularlo. Por medio de este software es posible instalar sistemas operativos
adicionales (denominado sistemas invitado), dentro de otro sistema operativo (denominado
sistema anfitrión), cada uno con su propio ambiente. En realidad, las máquinas virtuales no
tiene procesador, memoria, conexión de red, puertos, discos duros, unicamente lo simulan.
(RAYA, 2010)
Una máquina virtual es un programa o aplicación que emula a un ordenador, lo que nos
permite utilizar más de un sistema operativo al mismo tiempo en el mismo ordenador. Las
máquinas virtuales son especialmente útiles para probar sistemas operativos antes de
instalarlos sobre la máquina física o si queremos instalar una aplicación que no soporte
nuestro sistemas operativo actual. (PILAR, 2012)
17
En base a los criterios expuestos anteriormente se puede expresa que, las máquinas
virtuales es el software que permite tener un ordenador dentro de si mismo con el proposito
de instalar varios sistemas operativos funcionando independiente entre si, permitiendo la
independencia uno del otro, al sistema operativo principal se lo denomina anfitrion,
mientras que al sistema operativo adicional se lo denomina invitado.
1.2.5.1. Sistemas operativos en máquinas virtuales
a. Sistemas operativo anfitrion
Es el sistemas operativo que se está instalando en nuestra máquina real, sobre el sistema
operativo anfitrion se instalara el programa o aplicación que permitirá que se instale otros
sistemas operativos invitados.
b. Sistema operativo huésped o invitado
Es el sistema operativo que instalamos en el programa de la máquina virtual. Sobre un
mismo sistema operativo anfitrion podemos tener instalados varios sistemas operativos
invitados.
c. Caracteristicas de las Máquinas Virtuales

Pueden ejecutar cualquier sistema operativo o aplicación sin que la ejecución efecte a
otra máquinas virtuales.

El sistema operativo que esta instaldo sobre el ordenador (físico) se llama anfitrion y el
sistema operativo que se encuentra en la máquina virtual se denomina invitado, la
forma de instalar un sistema operativo es igual que cuando se instala sobre una
máquina física.

Tienen lo mismo que cualquier ordenador: BIOS, memoria, discos duros.

Tienen discos duros virtuales que para la máquina anfitriona (es decir, para la máquina
real) son simplemente ficheros de datos que se pueden copiar, mover, eliminar.
18

El software que sirve para crear máquinas permite ejecutar varios sistemas operativos
dentro del mismo hardware, compartiendo simultáneamente los recursos sin
interferencias.

La virtualización permite que en un solo ordenador haya máquinas virtuales con
distintos servicios o aplicaciónes, por ejemplo, el correo electronico, DNS, DHCP,
gracias a la virtualización se aprovechan los ordenadores y se deja a un lado el
principio una aplicación por ordenar.
1.2.5.2. Ventajas de las Máquinas Virtuales

Permiten probar sistemas operativos, aplicaciónes y configuraciones sin interferir
con otras aplicacióness o sistemas operativos existentes (si no se creara una
máquina virtual, las solucion seria crear una particion y dar formato).

El sistema operativo en la máquina virtual es totalmente independiente del sistema
operativo de la máquina anfitriona.

Facilidad para hacer copias de seguridad, es tan simple como copiar y pegar un
fichero.

Gracias a las snapshots (instantáneas) lo errores no son fatales y se puede recuperar
un estado anterior de la máquina virtual.

Permite que los cambios que se realizan en una máquina virtual no se guarden, las
modificaciones desaparecen cuando se reinicia la máquina virtual, tambien esta la
opción de guardar los cambios.

No es necesario cargar e instalar un gestor de arranque dual para ejecutar varios
sistemas operativos, se pueden ejecutar varios sistemas operativos simultanemante.

Si el disco duro virtual se daña, existe la psobilidad de abrirlo, dependiendo del
sistemas de fichero que tenga se puede abrir desde un sistema Linux o Windows
Virtualizado. (Jesús, 2011).
19
1.2.6. Tipos de Máquina Virtuales
1.2.6.1. Hipervisor
El elemento encargado de realizar la virtualización en el host se denomina hipervisor o
VMM (Virtual Machine Monitor, o monitor de máquina virtual). Hay dos tipos de
hipervisores.
Nativo: el hipervisor es el host y se ejecuta directamente sobre el hardware del equipo.
Alojado: el hipervisor se ejecuta como una aplicación más sobre el sistema operativo del
host. La interacción con los recursos del equipo se hara a traves de dicho sistema operativo.
(GALLEGO, 2014).
1.3. Servidores
Al principio de la utilización de la redes, se conectaban los ordenadores entre sí para
compartir los recursos de todos los ordenadores que estaban conectados. Con el paso del
tiempo, los usuarios fueron necesitando acceder a mayor cantidad de información y de
forma más rápida, por lo que surgió la necesidad de un nuevo tipo de ordenador. Un
servidor es un ordenador que permite compartir sus recursos con otros ordenadores que
están conectados a él. Los servidores pueden ser de varios tipos: Servidor de Archivos,
Servidor de impresión, Servidor de comunicaciones, Servidor de correo electrónico,
Servidor Web, Servidor FPT, Servidor Proxy. (RAYA, 2010)
Como su propio nombre indica, los servidores que trabajan en un entorno de una red local,
son equipos que proveen de una serie de funciones que requieren las estaciones de trabajo.
Habitualmente, un servidor es un equipo que tiene una mayor capacidad de cálculo (un
procesador más rápido con un mayor número de núcleos, una memoria principal de mayor
capacidad, un disco duro más grande.), ya que debe ser capaz de entender todas las
peticiones que le llegan, muchas de ellas recibidas habitualmente en el mismo intervalo de
tiempo. Además estos servidores suelen funcionar durante la mayor parte del día e incluso
es muy probable que no se apaguen nunca. (MOLINA, 2013)
En relación a los criterios expuestos en cuanto a los Servidores, se puede manifestar que
son aquellos dispositivos que se encargan de atender a cada una de las solicitudes que los
20
usarios lo realizan, la función principal de los servidores es la de compartir recursos
informaticos con los demás miembros de la red, una de las caracteristcicas que poseen los
servidores y lo que les diferncia de las demás computadoras normales es la superioridad
tanto de Hardware como de Software.
Figura N° 1.6: Servidor
Fuente: El investigador.
1.3.1. Redes informáticas
Es una estructura formada por determinados medios físicos (dispositivos reales) y lógicos
(programas de transmisión y control) desarrollada para satisfacer las necesidades de
comunicación de una determinada zona geográfica. Se trata, pues, de un soporte que
permite la conexión de diversos equipos informáticos (o cualquier otro dispositivo
electromagnético) con el objetivo de suministrarles la posibilidad de que intercambien
información. (MOLINA, 2009)
El término “red informática” es usado desde hace muchos años para identificar a toda
estructura que combine los métodos físicos y técnicos necesarios para interconectar equipos
informáticos con el propósito de lograr un intercambio efectivo de información en un
entorno específico, ya sea laboral, personal o global. Las redes son altamente efectivas
para poder compartir todo tipo de información y recursos que estén disponibles en nuestras
computadoras, proveyéndonos de herramientas para centralizar o distribuir, según sea
necesario, las diferentes necesidades informáticas que podamos tener. (KATZ, 2013)
21
En relación a los criterios expuestos en cuanto a las redes informaticas, se puede definir una
red como aquella infraestrcutura tecnológica que se encuentra conformada por dispositivos
electrónicos, que permiten compartir recursos sin importar el lugar en donde se encuentren
localizados los ordenadores, las redes son utilizadas en un amplio ambito del que hacer de
las institiciones y empresas con el proposito de acelarar los procesos de gestion.
1.3.1.1. Servicios que ofrece una red informática
a. Compartir recursos.
El primer objetivo de la red es poner recursos en común, garantizando, en particular que se
comparta la información que, en informática existe bajo distintas formas: Archivos,
Documentos, Datos
b. Los servicios de impresión.
Estos servicios de red permiten controlar y administrar dispositivos (como impresoras y
faxes). Su objetivo es compartir estos dispositivos exclusivos, con el fin de permitir una
gestión coherente de las solicitudes de trabajos de impresión, integrando al mismo tiempo
normas de prioridad que tiene en cuenta los formatos específicos de edición.
c. Los servicios de mensajería.
El servicio de mensajería electrónica agrupa el almacenamiento, la utilización y el envío de
datos, incluidos los de tipo multimedia. Administra la comunicación asíncrona entre los
usuarios o sus aplicaciones e informa de la llegada de un mensaje.
d. Los servicios de aplicaciones.
Permite no solo compartir datos, sino también los recursos de tratamiento. El objetivo
principal es la especialización de los servidores interconectados para distribuir lo mejor
posible las tareas entre las máquinas adecuadas.
e. Los servicios de almacenamiento
Las empresas gestionan cada vez más cantidades de datos (archivos, documentos y datos).
El almacenamiento de los datos y su puesta a disposición de los usuarios de ha convertido
en un problema en sí mismo. Han aparecido, por tanto, nuevas soluciones que permiten
22
realmente dedicar espacios de almacenamiento eficientes y capaces. (DORDOIGNE,
2013).
1.3.2. Direcciones IP
Las direcciones IP consiguen que el envió de datos entre ordenadores se realice de forma
eficaz, de forma parecida a como se utilizan los números telefónicos en llamadas
telefónicas. La dirección IP de la versión IPV4 tiene 32 bits, formados por cuatro campos
de 8 bits (octeto) cada uno separado por puntos. Por lo tanto, las direcciones IP están en
representación binaria (por ejemplo 01111111.00000000.00000000.00000001). Cada uno
de los campos de 8 bits puede tener un valor que este comprendido entre 00000000 (cero
decimal) y 11111111 (255 en decimal) Normalmente y debido a la dificultad del sistema
binario, la dirección IP se representa en decimal. (RAYA, 2009)
Todo ordenador en una red se identifica en principio con una numeración única
denominada IP compuesta por 32 bits en IPV4. Esta dirección, que en los primeros tiempos
de internet definía ordenadores concretos, actualmente, ante la escasez de direcciones IP, ha
pasado a denominar redes enteras gracias a NAT y a la aparición de subredes. La dirección
que se muestra al usuario se define mediante 4 dígitos separados por un punto (ej.:
172.21.109.129). Esta numeración se corresponde realmente con una digitación en formato
binario de 32 bits (00010001.00010101.01101101.10000001). (GARCIA, 2013)
En relación a los criterios expuestos en cuanto a las direcciones IP, se puede manifestar que
son elementos unicos que se le dota a los orndenadores con el proposito de que pertenescan
a un grupo de ordenadores deteminados, el uso de la direcciones IP es unica para cada
mienbro de la red, estas direcciones IP estan conformadas por cuatro campos de 8 bits, ya
que en su totalidad serian en formato birario 32 bits, un ejemplo de dirección IP tenemos la
siguinte: 192.168.2.19.
1.4. Software libre
Se utiliza este término a todo aquel software que puede modificarse, distribuirse, utilizarse
y copiarse sin necesidad de pedir un permiso específico. Tradicionalmente el software se ha
ofrecido con una serie de licencias que marcaban los términos en los que podía ser
utilizado, distribuido y copiado. Habitualmente, se impedía estas acciones a través de un
23
documento que hace las veces de contrato, llamando licencia. El software libre también
utiliza licencias, pero con la salvedad de que estas permiten dichas acciones. Además, para
ello se ofrece el código fuente, es decir, el componente necesario para cumplir estas
premisas. (FERNANDEZ, 2011).
El software libre es un termino relaciónado con la palabra libertad la cual hace referencia,
como dice Richard Stallman,a: Libertad para ejecutar el programa en cualquier sitio, con
cualquier proposito y para siempre. Libertad para estudiarlo y adaptarlo a las necesidades
propias. Esto exige el acceso al código fuente. Libertad de distrubuición, de modo que se
permita colaborar con versiones y amigos Libertad para mejorar el programa y publicar las
mejoras,tambien exige el código fuente. (DAVILA, 2009)
Partiendo de lo investigado anteriormente se puede manifestar que, el software libre está
basado en cuatro características fundamentales que se deben tomar muy en cuenta como, la
libertad para ejecutarlo, para estudiarlo, distribuirlo y mejorarlo, estas características los
hacen muy utilizado y dejando de lado al software propietario.
Figura N° 1.7: Software Libre
Fuente: http://www.código-linux.com/site/content/guia-basica-del-software-libre
1.4.1. Las Ventajas del Software libre
Tradicionalmente el software libre se ha ofrecido con una serie de licencias que marcaban
los términos en los que podía ser utilizado, distribuido y copiado. Habitualmente, se
impedía estas acciones a través de de un documento que hace las veces de contrato, llamado
licencia. El software libre también utiliza licencias, pero con la salvedad de que estas
24
siempre permiten dichas acciones. Además, para ello se ofrece el código fuente, es decir, el
componente necesario para cumplir estas premisas.
El software privativo, aquel que no es libre, suele distribuirse en formato binario, siendo
este el necesario para ser ejecutado en un sistema. Sin embargo, este es como una caja
negra. A través del código fuente se generan los binarios, así pues, teniendo esta fuente es
posible estudiar y modificar el software.
De hecho, el término libre hace referencia a que las mencionadas acciones puedan
realizarse en libertad. No se debe confundir con gratis, ya que free en ingles significa
precisamente eso. Debemos tener en cuenta que es posible ganar dinero con el software
libre a través de diferentes modelos de negocio y garantizando a la vez estas libertades para
los usuarios.
Estas libertades fueron enumeradas y descritas en un manifiesto escrito por Richard
Stallman, donde habla de las cuatro libertades del software libre: ejecutar con cualquier
propósito, estudiar y modificar el software, redistribuirlo y distribuir copias modificadas.
A menudo se emplea el término Open Source relacionado también con el software libre.
Sin embargo, técnicamente, son términos diferentes. Mientras que libre hace referencia a
las cuatro libertades fundamentales, se considera Open Source a aquel software que cumple
determinadas características en su licencia. El organismo Open Source Initiative se encarga
de mantener y gestionar aquellas licencias que determinan qué tipo de software puede ser.
(FERNANDEZ, 2011)
1.4.2. Desventajas del software libre
Si observamos la situación actual, es decir la existencia mayoritaria de Software
Propietario, tenemos
1.4.2.1. Dificultad en el intercambio de archivos: esto se da mayormente en los
documentos de texto (generalmente creados con Microsoft Word), ya que si los queremos
abrir con un Software Libre (Open Office o LaTeX) nos da error o se pierden datos. Pero
está claro que si Microsoft Word creara sus documentos con un formato abierto (o público)
esto no sucedería.
25
1.4.2.2. Mayores costos de implantación e interoperabilidad: dado que el software
constituye "algo nuevo", ello supone afrontar un costo de aprendizaje, de instalación, de
migración, de interoperabilidad, cuya cuantía puede verse disminuida por: mayor facilidad
en las instalaciones y/o en el uso, uso de emuladores (p/ej. Si el usuario utiliza Microsoft
Windows, la solución sería instalar alguna distribución de GNU/Linux y luego un emulador
de Windows, como Wine, VMware. Terminal X, Win4Lin). Vale aclarar que el costo de
migración está referido al software, ya que en lo que hace a Hardware generalmente el
Software Libre no posee mayores requerimientos que el Software Propietario.
1.4.3. Sistemas Operativos
El sistema operativo (SO) es el software que controla la ejecución de los programas en el
procesador y gestiona sus recursos. Ciertas funciones del sistema operativo, como la
planificación de procesos y la gestión de memoria, solo pueden realizar eficaz y
rápidamente si el procesador incluye cierto hardware que den soporte al sistema operativo.
Prácticamente todos los procesadores disponen de dichos elementos en mayor o menor
medida, incluyendo hardware para la gestión de la memoria virtual y para gestión de
procesos. Este hardware incluye registros y buffers de propósito específico y circuitería
para realizar tareas básicas de gestión de recursos. (STALLING, 2010)
Es la parte fundametal del software, la porcion del sistema de computo que gestiona todo el
hardware y el software, controla todos los archivos, todos dispositivos, todas las secciones
de la memoria principal y todos los nanosegundos del tiempo de procesamiento. Controla
quien y como puede usar el sistema. En resume es el jefe. En cosecuencia, cada que el
usuario envia una orden, el sistema operativo debe asegurarse que esta se ejecute o, en caso
de no ejecutarse, debe arreglarselas para que el usuario reciba un mensaje que explique el
error. Recuerde: esto no necesariamente significa que el sistema operativo ejecutara la
orden o envia el mensaje de error, sino que controla las partes del sistema que lo hacen.
(McIVER, 2011)
En base a los criterios expuestos anteriormente se puede expresar que, un sistema operativo
es aquel software o elemento que tiene la funcionalidad de ser el coordinador de las tareas
que se efectúan entre el hardware y el software, en otras palabras relaciona las actividades
26
de los distintos periféricos que son útiles para los usuarios al momento de generar
información.
Figura N° 1.8: Sistemas Operativos
Fuente: http://www.creativosonline.org/blog/curiosidades-historia-de-los-logitipos-de-lossistemas-operativos-ms-conocidos.html
1.4.3.1. Funciones de un sistema Operativo
A continuación se muestran las funciones principales que realiza todo sistema operativo:
 Control de la ejecución de los programas. Para ello, acepta los trabajos,
administra la manera en que se realizan, les asigna los recursos y los conserva hasta
su finalización.
 Administración de periféricos. Coordinando y manipulando los dispositivos
conectados al ordenador.

Gestión de permisos y de usuarios. Adjudica los permisos de acceso a los usuarios
y evita que las acciones de uno afecten el trabajo que está realizando otro.

Control de concurrencia. Establece prioridades cuando diferentes procesos
solicitan el mismo recurso.
 Control de errores. Gestiona los errores de hardware y la pérdida de datos.
27
 Administración de memoria. Asigna memoria a los procesos y gestiona su uso.

Sistema de protección. Debe proporcionar seguridad tanto para los usuarios como
para el software y la información almacenada en los sistemas.

Sistema interprete de comandos (Shell). Proporciona la interfaz interactiva entre
los usuarios y el sistema operativo. (RAYA, 2013).
1.4.4. Red Hat Linux
Es una versión que se basa en el sistema operativo Unix. Desarrollada para ordenadores
personales. Es un sistema operativo multiusuario u multitarea. Destaca sobre Unix por ser
de libre distribución y código abierto, y por poder incorporar diferentes gestores de
ventanas. Linux ha avanzado mucho en los últimos años, añadiendo mejoras en el interfaz
gráficos de usuario y por mejoras gráficas y de reconocimiento y utilización de los recursos
de hardware.
1.4.4.1. Estructura
El Sistema Operativo Linux es un sistema operativo basado en un micro-núcleo hibrido que
ejecuta los servicios más básicos del sistema operativo, mientras que otros servicios se
ejecutan como procesos servidores. Además del núcleo, tiene una estructura que aísla al
usuario del núcleo, como es un proceso llamado Shell que interpreta las órdenes o
aplicaciones del usuario, bien desde una terminal en modo texto, o bien desde un entorno
gráfico. (ALEGRE, 2012).
1.4.4.2. Mejoras
Se han corregido algunos problemas con el instalador del sistema (anaconda), además se ha
agregado la posibilidad de especificar opciones de montaje adicionales para sistemas de
archivos en red (NFS). Se agregó soporte para las plataformas Box boro-EX y Box boroMC de Intel, para la nueva familia de procesadores AMD Magny-Cours (de 8 y 12 núcleos)
y para los procesadores IBM Power 7. Mejoras en el área de Virtualización, integrando
soporte para múltiples tarjetas 10 Giga SR-IOV y automatizando el uso de páginas virtuales
de memoria del sistema.
28
Se ha mejorado la interoperabilidad de Open Office para soportar los documentos de
Microsoft Office 2007 y de Samba con Windows 7
para iniciar máquinas virtuales
utilizando servidores PXE. Se ha habilitado la opción Detect Hung Task del núcleo
(CONFIG_DETECT_HUNG_TASK) que permite detectar tareas que se han quedado
"pegadas" o que hayan entrado en un estado de "sueño ininterrumpible" (D-State).
https://www.fayerwayer.com/2010/03/ya-esta-disponible-red-hat-5-5/
Figura N° 1.9: Red Hat Linux
Fuente: https://www.fayerwayer.com/2010/03/ya-esta-disponible-red-hat-5-5/
1.4.5. Windows Server 2012
Windows Server 2012 va mucho más allá de la virtualización, ofreciendo la posibilidad de
crear una infraestructura dinámica, con capacidades de aislación de redes a través de
Hyper-V Network Virtualización, una forma mucho más amigable que las VLANs
conocidas hasta ahora (aún con solapamiento de direcciones IP), que se vuelven complejas
a la hora de configurarlas, sobre todo en grandes ambientes.
Utilizando esta característica, por ejemplo, se puede aislar el tráfico de diferentes clientes o
unidades de un negocio en una infraestructura compartida. También se puede mover las
máquinas virtuales como se necesite pero preservando las asignaciones a su red virtual.
Otra posibilidad interesante es la de establecer mínimos y máximos de ancho de banda por
máquina virtual, de manera de garantizar niveles de servicio predecibles en la empresa a
través del hardware compartido. (LEVI, 2012)
29
1.4.5.1. Nuevo Server Manager: Una de las ventajas de la nueva interfaz de Server
Manager es la capacidad de crear grupos de servidores, que son colecciones de servidores
que ya existen en la red, y se pueden gestionar a través de la nueva experiencia de usuario.
La creación de nuevos grupos de servidores le permite gestionar las tareas entre cada
servidor con atributos comunes.
1.4.5.2. Replicación Hyper-V: Permite replicar una máquina virtual de una locación a
otra con Hyper-V y una conexión de red y sin ningún tipo de almacenamiento compartido.
1.4.5.3. Ampliación de las capacidades de PowerShell: Es esencialmente el método
preferido para la gestión de todas las cargas de trabajo que se pueden ejecutar en el sistema
operativo.
1.4.5.4. Storage Spaces (espacios de almacenamiento): Es una característica innovadora
que básicamente lleva los productos básicos de almacenamiento. Cada una de estas piscinas
pueden contener discos de reserva, y cada uno de los espacios en la piscina pueden tener
políticas de disponibilidad, como redundancia de reflejo y estilo.
1.4.5.5. Direct Access: Permite un túnel seguro tipo VPN desde cualquier extremo de
vuelta a la red corporativa, sin la sobrecarga y el impacto en el rendimiento de una VPN
verdadera.
1.4.5.6. Dynamic Access Control: Es un conjunto de instalaciones que realmente
mejoran la forma en que se puede controlar el acceso a la información.
Ya no se trata de tomar decisiones sobre los archivos o carpetas. En su lugar, se trata de la
abstracción de los datos individuales y de hacer grandes trabajos sobre los tipos de datos
que residen en su sistema.
1.4.5.7. Sistema de archivos residentes: El sistema de archivos residente (ReFS, por sus
siglas en inglés) fue diseñado como una evolución del New Technology File System
(NTFS) con un enfoque en la disponibilidad y la integridad.
30
1.4.5.8.
Gestión de dirección IP: En la caja de Windows Server 2012, encontrará una
suite IPAM completa. Esto es algo a lo que muchas pequeñas y medianas empresas
simplemente no tienen acceso. Con la suite IPAM puede asignar, agrupar, rentar, y renovar
las direcciones IP de forma organizada, así como integrarla con el DHCP en la caja y los
servidores DNS para descubrir y administrar dispositivos que ya están en la red. (LEVI,
2012)
Figura N° 1.10: Windows Server 2012
Fuente: http://www.informaticaempresarial.mx/productos/software/terminal-services/
1.4.6. CentOS
CentOS es una clase Distribución de Linux, derivados de fuentes libremente ofrecidos al
público por una prominente de América del Norte Enterprise Linux vendedor. CentOS se
ajusta plenamente a los vendedores de ascendentes política de redistribución y apunta a ser
100% compatible binario. (CentOS principalmente cambia los paquetes para eliminar aguas
arriba de proveedores de marca y obras de arte.) CentOS es gratuito, sin embargo, pedimos
una pequeña contribución.
CentOS es un proyecto de la Fundación caos. CentOS es desarrollado por un pequeño pero
creciente grupo de los principales desarrolladores.
A su vez los desarrolladores centrales están apoyados por una activa comunidad de usuarios
incluidos los administradores del sistema, los administradores de red, los usuarios de la
empresa, gerentes, principales contribuyentes de Linux y los entusiastas de Linux de todo el
mundo.
31
CentOS tiene numerosas ventajas con respecto a algunos de los otros proyectos, incluyendo
el clon: una activa y creciente comunidad de usuarios, rápidamente reconstruido, probado y
QA'ed paquetes de erratas, un amplio espejo de red, desarrolladores que están continuada y
sensible, libre de múltiples vías de apoyo incluyendo IRC Chat, listas de correo, foros, una
dinámica de preguntas frecuentes. Comercial se ofrece apoyo a través de un número de
proveedores.
CentOS existencia de la libre empresa una clase de computación plataforma para cualquiera
que desee utilizarlo. CentOS 2 y 3 son totalmente compatibles reconstruye de RHEL 2 y 3,
respectivamente. CentOS 2 y 3 se reproducen a partir de RHEL fuentes que se distribuyen
libremente por Red Hat.
Redistribuir los paquetes y las fuentes de cumplir plenamente con Red Hat requisitos de la
redistribución. CentOS 2 y 3 están diseñados para personas que necesitan un sistema
operativo de clase empresarial sin el costo, el apoyo, la certificación, la marca o nombre de
Red Hat. (CENTOS, 2011)
1.4.6.1. Principales características del "CentOS":

Fácil mantenimiento.

Idoneidad para el uso a largo plazo en entornos de producción.

Entorno favorable para los usuarios y mantenedores de paquetes.

Desarrollo activo.

Modelo de negocio abierto.
Figura N° 1.11: CentOS
Fuente: http://centralvps.ir/learning/services_installing
32
1.4.7. Software de virtualizacion: El software que se puede utilizar para crear o ejecutar
máquinas virtuales puede ser: libre (es el que no necessita una licencia) o propietario (es el
que necesita dsiponer de una licencia).
1.4.7.1. Hyper-V. Es el Hipervisor que incroora Server 2008 Hyper V conteniendo todo
lo necesario para la puesta en servicio de escenarios de virtualización en dicho servidor
Soporta distintos sistemas operativos invitados de servidores (Windows 2000 Server,
Windows Server 2003 y 2008) y clientes Windows (Vista y XP Professional), asi como
Suse Linux Enterprise Server. Necesita un procesador de 64 bits con virtualización asistida
por hardware.
1.4.7.2. Hyper-V Server. Es un hipervisor independiente y gratuitto que esta basado en
Windows 2008 Core con el rol de Hyper-V. Soporta distintos sistemas operativos invitados
de servidores Windows 2000 Server, Windows Server 2003 y 2008) y clientes Windows
(Vista y XP Professional), asi como Suse Linux Enterprise Server. No dispone de interfaz
gráfica (se basa en administracion vía línea de comandos hvconfig) y necesita un
procesador de 64 bits con virtualización asistida por hardware (Intel VT o AMD
Virtualización).
1.4.7.3. LDOM (Dominios Logicos). Es un paravirtualizador
desarrollado por Sun
Microsystems, con caracteristicas de firmware, con lo que se aprovecha las capacidades de
los procesadores para los que es compatible (Sólo se da en las plataformás de hardware
denominadas) Niagara con procesadores T1 y T2, de ocho núcleos), soportando sistemas
operativos como Solaris y algunas algunas distribuciones de Linux. Al estar basado en
fimeware su sobrecarga es mucho menor que cualquier otra solucion de virtualización o
paravirtualización.
1.4.7.4. Qemu. Es un emulador libre gratuito de procesadores basado en la conversion del
código binario de la arquitectura fuente en código entendible por la arquitectura huesped.
Dispone tambien de capacidades de virtualización dentro de un sistemas operativo, ya sea
Linux, Windows o cualquiera de los sistemas operativos admitidos ( de hecho es la forma
más común de uso). El programa no dispone interfaz gráfica.
33
VirtualPC. Es un programa propietario desarrollado propietario por Connectix y comprado
por Microsoft para crear máquinas virtuales en equipos sobremesa o portatiles que no sean
seridores. La ersion 2007 se encuentra disponible de forma gratuita. Se puede instalar en
Windows Serer 2003, istas Business, Entreprise y Ultimate, y XP Profesional. Los sistemas
soportados para ejecutar dentro de irtual PC 2007 son Windows 98 SE, 2000, XP, Vista,
Server 2003, Server 2008 y algunas versiones de OS/2. (MARTÍNEZ, 2010).
1.4.7.5. Virtual Server. Es un programa propietario desarrollado propietario por
Connectix y comprado por Microsoft que facilita la creación de máquinas virtuales en
Windows Serer 2003, (aunque se puede utilizar en Windows XP y Vista). Los sistemas
soportados para ejecutar dentro de Virtual Server 2005 R2 SP1 son: Windows XP, Vista,
Server 2000, Server 2003, Server 2008 y algunas versiones de OS/2. Red Hat Linux, Suse
Linux y Solaris 10. Actualmente es gratuito.
1.4.7.6. Virtual Box. Es un software de virtualización para arquitectura x86 propietario y
gratuito unicamente para uso personal o de evaluación. Fue desarrollado originalmente por
la empresa innotek GmbH. Pero que pasó a ser propiedad de Sun Microsystems a principios
de 2008. Entre los sitemás operativos soportados (en modo anfitrion) se encuentran Linux,
Mac OS X, OS/2 Warp;Windows y Solaris/OpenSolaris, y dentro de ellos posible
virtualizar los sistemas operatios FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows
y Solaris. (MARTÍNEZ, 2010).
1.4.7.7. Vmware. Es un sistema propietario de virtualizacion por software que permite
simular varios ordenadores dentro de un mismo hardware de manera simultánea,
permitiendo asi el mayor aprovechaminto de recursos.
Sistemas Operativos Soportados
Windows, Linux, NetWare, o Solaris x 86 en máquina virtuales portátiles totalmente
conectadas en red, sin necesidad de reiniciar la máquina ni particionar el disco.
34
Se puede instalar en Windows Server 2000, sever 2003, Server 2008, Vista, XP
Profesional, Red Hat, Suse, Ubuntu, OpenSuse, Oracle Linux y Mandriva. (MARTÍNEZ,
2010).
1.4.7.8. Citrix XenServer. Utiliza el hipervisor Xen Project como un componente
principal de su arquitectura para proporcionar una abstracción estable y elástica de la
infraestructura subyacente. La tecnología de Xen Project es ampliamente reconocida como
la plataforma de virtualización más veloz y más segura de la industria.
a.
Sistemas operativos soportados
A diferencia de los Jails de FreeBSD o de los Zones/Containers de Solaris, que solo
funcionan con una copia aislada del sistema mismo, la paravirtualización permite ejecutar
varios sistemas operativos diferentes y de forma simultanea.
A continuación se puede apreciar la lista de sistemas operativos soportados por ambas
versiones, destacando que XenServer cuenta con "presets" pre configurados para brindar el
máximo desempeño en algunos de ellos.

Microsoft Windows 64-bit, Incluyendo Server 2012, 2008, 2003, y Windows 7

Microsoft Windows 32-bit, Incluyendo Server 2012, 2008, 2003, Windows 2000, XP 7

Linux 64-bit, Incluyendo RHEL, CentOS, Oracle, Novell SUSE, Debian y Ubuntu

Linux 32-bit, Incluyendo RHEL, CentOS, Oracle, Novell SUSE, Debian y Ubuntu

Solaris 10.
b. Aspectos Importantes de Citrix XenServer
 Compatibilidad ampliada con virtualización de GPU
Con mejores arquitectónicas, XenServer ahora es compatible con las últimas tarjetas
NVIDIA GRID y más GPU físicos por host, lo que incrementa la capacidad de ampliación
de las sesiones vGPU en un 50% (desde VM 64 a VM 96). La plataforma de administración
de Hypervisor XenServer es capaz de ampliarse efectivamente a medida que crece el
hardware.
35
 Compatibilidad mejorada para la virtualización de servidores empresariales
XenServer 6.5 introduce de nuevo el balance de carga de trabajo (WLB) y es compatible
con la generación de informes y monitorización de la carga de trabajo. Esto da a los
administradores del sistema una visión profunda del rendimiento del sistema, lo que
permite la optimización de la infraestructura y mover dinámicamente las cargas de trabajo
basándose en las cargas de redes, almacenamiento y computación.
XenServer puede incluso colocar cargas de trabajo automáticamente basándose en datos
históricos. La funcionalidad de generación de informes es particularmente útil para que los
administradores entiendan la salud general de los sistemas, así como las métricas como la
capacidad del sistema.
 Mejoras a las redes, almacenamiento y disponibilidad
Un número de actualizaciones de arquitectura han incrementado significativamente el
rendimiento de la red, hasta un 800% en algunos casos, ahora compatible con descarga de
receptor genérico (GRO), la habilidad de ahorrar recursos de CPU kernel dom0 y
rendimiento de huésped IPv6 mejorado. Grant Mapping se ha incrementado un 100% en
rendimiento agregado de múltiples máquinas virtuales.
Sus mejoras de rendimiento de red permiten ejecutar más máquinas virtuales por host. El
rendimiento del almacenamiento también se ha incrementado en más de un 100% con
compatibilidad con almacenamiento en caché de lectura en memoria y tapdisk3, y se ha
reducido el IOPS en las redes de almacenamiento. (CITRIX, 2013).
 Arquitectura de próxima generación de 64 bits completos
XenServer ha tenido siempre un corazón de 64 bits, estando basado en el Hypervisor Xen
(un proyecto de la fundación Linux). También tienen una larga compatibilidad tanto con
sistemas operativos de invitados de 32 y 64 bits, aunque el dominio de control (Dom0)
anteriormente era de 32 bits. En esta versión, XenServerv6.5 ahora se entrega con dominio
de control de 64 bits, que tiene un profundo impacto en el host.
No hay limitaciones de sistema operativo de 32 bits, el dominio de control XenServer es
ahora capaz de acceder directamente a mucha más memoria (RAM) y tratar más
36
adaptadores PCI que nunca. Ambas mejoras incrementan la capacidad de ampliación y el
rendimiento de todo el sistema y permiten que XenServer sea compatible con la última
generación de hardware de servidores de 64 bits de OEM.
 Mantenimiento y administración mejorada
Las mejoras de mantenimiento y administración de XenServer 6.5 permiten a los
administradores instalar un conjunto de parches con un número mínimo de reinicios de
host. Además, las versiones de controlador de dispositivos se han desacoplado de las
versiones construidas en kernel cuando es posible a fin de evitar que se revierta a
controladores de dispositivos obsoletos. Donde sea requerido, los paquetes de servicio
futuros ahora incluirán los controladores de dispositivos nuevos y el proceso de notificación
Hotfix se ha mejorado. (CITRIX, 2013).
1.5. Optimización de recursos tecnológicos.
La optimización de recursos tecnológicos consiste en la maximización del patrimonio de la
entidad utilizando de la manera más eficiente los recursos de la empresa tiene o a los que
puede acceder. La estrategia de recursos tecnológicos tiene como objetivo principal la
capitalización del patrimonio tecnológico de la entidad, en particular en los sectores en los
que la empresa no está presente, adquiriendo competencias tecnológicas complementarias.
(BERMEJO, 2014).
La optimización de recursos no se refiere ahorrar o suprimir, se define como la mejor forma
de realizar una actividad. En el mundo empresarial la optimización de los recursos tiene
que ver con la eficiencia (que utilicemos los recursos de la mejor forma posible, obteniendo
los mayores beneficios con los mínimos costes). La eficiencia tiene una estrecha relación
con la eficacia (ya que esta hace énfasis en los resultados, lograr objetivos, crear valores)
para optimizar recursos no tendría que ser solo eficiente sino que también ser eficaz.
(ALVAREZ, 2012).
Partiendo de lo expuesto anteriormente se puede manifestar que, la optimización de
recursos hace referencia a las estrategias que se aplican en las empresas con el propósito de
generar el uso eficiente de los mismos, estos pueden ser tecnológicos, operativos,
37
estructurales, humanos, todo esto conlleva a la eficacia y a la eficiencia en el proceso de
desarrollo de las empresas.
1.5.1. Recursos tecnológicos.
 Un recurso es un medio de cualquier tipo que permite satisfacer las distintas necesidades
que se puedan presentar.
 Uno de los principales recursos con los que cuenta el hombre son los recursos
tecnológicos.
 Un recurso tecnológico, por lo tanto, es un medio que se vale de la tecnología para
cumplir con su propósito.
 Los recursos tecnológicos pueden ser tangibles (como una computadora, una impresora
u otra máquina) o intangibles (un sistema de aplicación virtual). (ROJAS, 2013).
1.5.2. Ventajas
Contribuye a reducir los costes. Cuando más numerosa sean las ocasiones de aplicar las
tecnologías y los conocimientos, mayores serán las experiencia adquirida y el control de los
costes.
Incremento el número de innovaciones puestas en el mercado. Cuanto más variadas
sean las situaciones en las que se aplique un Know.how, tanto mayores serán las
posibilidades de innovar; posibilidades que son el resultado de afrontar exigencias nuevas
con la experiencia acumulada.
Aumenta la flexibilidad. Desde el momento en que el núcleo de las competencias
tecnológicas se convierte en el eje central de la estrategia de desarrollo empresarial, la
compañía estar mejor preparada técnica y comercialmente, sobre todo psicológica y
culturalmente, para afrontar los necesarios cambios de actualidad.
Moviliza a la empresa. A diferencia de las estrategias de productos y de mercados los
cuales cambian y desaparecen, la estrategia de recursos moviliza a la empresa alrededor de
38
un proyecto a largo plazo, coordinando las capacidades individuales y colectivas alrededor
de su núcleo tecnológico.
1.5.3. Tipos de recursos
1.5.3.1. Recurso humanos
La administración de recursos humanos (personal) es el proceso administrativo aplicado al
acrecentamiento y conservación del esfuerzo, las experiencias, la salud, los conocimientos,
las habilidades, de los miembros de la organización, en beneficio del individuo, de la propia
organización y del país en general.
Así mismo puede considerarse como el proceso de ayudar a los empleados a alcanzar un
nivel de desempeño y una calidad de conducta personal y social que cubra sus necesidades.
El propósito de la administración de recursos humanos es mejorar las contribuciones
productivas del personal a la organización, de manera que sean responsables desde un
punto de vista estratégico, ético y social. Este es el principio rector del estudio y la práctica
de la administración de recursos humanos.
Los gerentes y los departamentos de recursos humanos logran sus metas cuando se
proponen fines claros y cuantificables. Estos objetivos equivalen a parámetros que permiten
evaluar las acciones que se llevan a cabo. En ocasiones los objetivos se consignan por
escrito, en documentos cuidadosamente preparados. En otras no se expresan de manera
explícita, sino que forman parte de la "cultura de la organización".
Los objetivos pueden clasificarse en cuatro áreas fundamentales:
Objetivos corporativos: Es necesario reconocer el hecho fundamental de que la
administración de recursos humanos tiene como objetivo básico contribuir al éxito de la
empresa o corporación. Incluso en las empresas en que se organiza un departamento formal
de recursos humanos para apoyar la labor de la gerencia, cada uno de los supervisores y
gerentes continúa siendo responsable del desempeño de los integrantes de sus equipos de
trabajo respectivos. La función del departamento consiste en contribuir al éxito de estos
supervisores y gerentes. La administración de recursos humanos no es un fin en sí mismo,
es sólo una manera de apoyar la labor de los dirigentes.
39
Objetivos funcionales: Mantener la contribución del departamento de recursos humanos a
un nivel apropiado a las necesidades de la organización es una prioridad absoluta. Cuando
la administración de personal no se adecua a las necesidades de la organización se
desperdician recursos de todo tipo. La compañía puede determinar, por ejemplo, el nivel
adecuado de equilibrio que debe existir entre el número de integrantes del departamento de
recursos humanos y el total del personal.
Objetivos sociales: El departamento de recursos humanos debe responder ética y
socialmente a los desafíos que presenta la sociedad en general y reducir al máximo las
tensiones o demandas negativas que la sociedad pueda ejercer sobre la organización.
Cuando las organizaciones no utilizan sus recursos para el beneficio de la sociedad dentro
de un marco ético, pueden verse afectadas por restricciones.
Objetivos personales: El departamento de recursos humanos necesita tener presente que
cada uno de los integrantes de la organización aspira a lograr ciertas metas personales
legítimas. En la medida en que el logro de estas metas contribuye al objetivo común de
alcanzar las metas de la organización, el departamento de recursos humanos reconoce que
una de sus funciones es apoyar las aspiraciones de quienes componen la empresa. De no ser
este el caso, la productividad de los empleados puede descender o también es factible que
aumente la tasa de rotación. La negativa de la empresa a capacitar al personal podría
conducir a una seria frustración de los objetivos personales de sus integrantes.
(SANCHEZ, 2008)
1.5.3.2. Recursos Materiales
Estos resultan fundamentales para el éxito o fracaso de una gestión administrativa, lo básico
en su administración es lograr el equilibrio en su utilización. Tan negativo es para la
empresa en su escasez como su abundancia. Cualquiera de las dos situaciones resulta
antieconómica; de ahí que la administración de recursos materiales haya cobrado tanta
importancia actualmente.
La administración de recursos materiales consiste en:
Obtener oportunamente, en el lugar preciso, en las mejores condiciones de costo, y en la
cantidad y calidad requerida, los bienes y servicios para cada unidad orgánica de la empresa
40
de que se trate, con el propósito de que se ejecuten las tareas y de elevar la eficiencia en las
operaciones.
1.5.3.3. Recursos financieros
La administración de recursos financieros:
Supone un control presupuestal y significa llevar a cabo toda la función de tesorería
(ingresos y egresos). Es decir, todas las salidas o entradas de efectivo deben estar
previamente controladas por el presupuesto.
Para estar en condiciones de evitar fallas y de aplicar correcciones oportunamente,
corresponde al área financiera realizar los registros contables necesarios. Estos registros
contables deben corresponder al presupuesto efectuándose por unidad organizacional.
La administración financiera consiste en:
Obtener oportunamente y en las mejores condiciones de costo, recursos financieros para
cada unidad orgánica de la empresa que se trate, con el propósito de que se ejecuten las
tareas, se eleve la eficiencia en las operaciones y se satisfagan los intereses de quienes
reciben los bienes o servicios. (SANCHEZ, 2008)
1.6. Conclusiones Parciales del Capitulo

Las tecnologías verdes o (Green Computing) es una tendencia tecnológica amigable
que busca reducir los impactos contaminantes al medio ambiente, es un elemento que
promueve la protección para el medio ambiente y la optimización de recurso

Las tecnologías de virtualización son herramientas tecnológicas que ayudan a la
consolidación de los recursos de software dentro de un mismo elemento, al igual que
las tecnologías verdes su propósito es el de favorecer a la optimización de recursos

La optimización de recursos es un elemento muy importante ya la misma tiene como
objetivo la utilización de los recursos de una manera optima y eficaz para el buen
desarrollo de las organizaciones
41
CAPITULO II
2. MARCO MÉTODOLOGICO
2.1. Caracterización del sector
El 24 de enero de 1995, surge la Universidad Técnica de Cotopaxi, luego de un gran
proceso de lucha iniciado por el año de 1989 con la constitución del Comité Pro-Extensión
Universitaria para Cotopaxi, mismo que nace como respuesta a las aspiraciones de decenas
de jóvenes que aspiraban contar con un centro de educación superior que haga posible el
sueño de formar profesionales y aporten al desarrollo del pueblo Cotopaxense.
Para que este justo anhelo se pueda materializar, hubo de enfrentar la dura oposición de
los sectores oligárquicos de la provincia, quienes no aceptaban que la juventud cuente con
una universidad; los gobiernos de turno, Congreso Nacional y autoridades seccionales,
nunca pusieron interés en la propuesta. Los sueños y el espíritu de la juventud rebelde
lograron arrinconar la actitud negativa de las autoridades provinciales, quienes gracias a la
presión social se vieron obligados a convocar a un Paro Provincial el 22 de febrero de 1991,
del que se desprendió como único punto victorioso la creación de la Extensión
Universitaria y posteriormente conquistar la autonomía universitaria el 24 de enero de
1995. (JÁCOME, 2012).
La Universidad Técnica de Cotopaxi desarrolla una educación liberadora, para la
transformación social, que satisface las demandas de formación y superación profesional,
en el avance científico tecnológico de la sociedad, en el desarrollo cultural, universal y
ancestral de la población ecuatoriana. Es una institución integral de profesionales, con una
planta docente de excelencia a tiempo completo, que genere proyectos investigativos,
comunitarios y de prestación de servicios, que aporten al desarrollo local, regional en un
marco de alianzas estratégicas nacionales e internacionales.
2.1.1. Ubicación
La Universidad Técnica de Cotopaxi se encuentra situada en la provincia de Cotopaxi,
Cantón Latacunga, Parroquia Eloy Alfaro, Av. Simón Rodríguez s/n, Barrio El Ejido,
(Sector San Felipe). La Universidad Técnica de Cotopaxi Extensión La Maná es el
42
resultado de un proceso de organización y lucha. La idea de gestionar la presencia de esta
Institución, surgió en el año de 1998, en 1999, siendo rector de la Universidad Técnica de
Cotopaxi, el Lcdo. Rómulo Álvarez, se inician los primeros contactos con este centro de
educación superior para ver la posibilidad de abrir una extensión en La Maná.
2.1.2. Misión
La Universidad Técnica de Cotopaxi, forma profesionales humanistas con pensamiento
crítico y responsabilidad social, de alto nivel académico, científico y tecnológico con
liderazgo y emprendimiento, sobre la base de los principios de solidaridad, justicia, equidad
y libertad; genera y difunde el conocimiento, la ciencia, el arte y la cultura a través de la
investigación científica y la vinculación con la sociedad parar contribuir a la transformación
económica-social del país. (UTC, 2014)
2.1.3. Visión
Será un referente regional y nacional en la formación, innovación y diversificación de
profesionales acorde al desarrollo del pensamiento, la ciencia, la tecnología, la
investigación y la vinculación en función de la demanda académica y las necesidades del
desarrollo local, regional y del país. (UTC, 2014)
2.2. Descripción del procedimiento metodológico
2.2.1. Métodos
Los métodos que forman parte de esta investigación fueron seleccionados en base a las
particularidades que poseen cada uno de ellos, es así que más adelante se describen cada
uno de ellos con sus respectivas cualidades que aportan a cumplir el propósito planteado.
Histórico lógico
El método histórico estudia la trayectoria de los fenómenos y acontecimientos en el devenir
de su historia. Por su parte, el método lógico investiga la existencia o no de las leyes
generales de funcionamiento y desarrollo de los fenómenos.
Lo lógico no repite lo histórico, sino que reproduce en el plano teórico lo que es más
importante del fenómeno. Ambos métodos no están disociados entre si se complementan y
están vinculados.
43
El método lógico requiere apoyarse en el método histórico para descubrir la existencia de
leyes fundamentales de los fenómenos basados en los datos que va proporcionando este
último, para despojarse de toda posibilidad de generar razonamientos especulativos. Del
mismo modo, el método lógico tiene como función descubrir las leyes, la lógica del
desarrollo histórico del fenómeno para poder ir más allá de la simple descripción de los
hechos. (DÍAZ, 2009)
Inductivo
Consiste en basarse en enunciados singulares, tales como descripciones de los resultados
de observaciones o experiencias para plantear enunciados universales, tales como hipótesis
o teorías. Ello es como decir que la naturaleza se comporta siempre igual cuando se dan las
mismas circunstancias, lo cual es como admitir que bajo las mismas condiciones
experimentales se obtienen los mismos resultados, base de la repetitibilidad de las
experiencias, lógicamente aceptado. (CEGARRA, 2012)
Hipotético-Deductivo
El método hipotético-deductivo lo empleamos corrientemente tanto en la vida ordinaria con
en la investigación científica. Es el camino lógico para buscar la solución a los problemas
que nos planteamos. Consiste en emitir hipótesis acerca de las posibles soluciones al
problema planteado y en comprobar con los datos disponibles si estos están de acuerdo con
aquellas. (CEGARRA, 2012)
2.2.2. Modalidad
Cualitativa
La investigación que se utilizo fue la cualitativa ya que la misma estudia la calidad de las
actividades, relaciones, asuntos, medios, materiales o instrumentos en una determinada
situación o problema. La misma procura por lograr una descripción holística, esto es, que
intenta analizar exhaustivamente, con sumo detalle, un asunto o actividad en particular.
A diferencia de los estudios descriptivos, correlaciónales o experimentales, más que
determinar la relación de causa y efectos entre dos o más variables, la investigación
cualitativa se interesa más en saber cómo se da la dinámica o cómo ocurre el proceso de en
que se da el asunto o problema.
44
2.2.3. Tipo de Investigación
Investigación Exploratoria
Las investigaciones exploratorias persiguen una aproximación a una situación o problema.
Se desarrollan, en general, cuando los investigadores no tienen conocimientos profundos de
los problemas que están estudiando.
Las investigaciones exploratorias pueden tener por objeto los siguientes propósitos,

Definir o clarificar conceptos.

Conocer situaciones, problemas o fenómenos con mayor profundidad.

Formular hipótesis explicativas o identificar causas. (GRANDE, 2009)
Investigación de Campo
La investigación de campo consiste en la recolección de datos directamente de la realidad
donde ocurren los hechos, sin manipular o controlar las variables. Estudia los fenómenos
sociales en su ambiente natural. El investigador no manipula variables debido a que esto
hace perder el ambiente de naturalidad en el cual se manifiesta. (SANTA, Palella y
MARTINS, Filiberto, 2010)
2.2.4. Técnicas e Instrumentos
Con el objetivo de lograr resultados óptimos en cuanto a la veracidad de la información
existen herramientas para la recopilación de la misma es así que se empleo fue el análisis
documental; que son fuentes de información reales y confiables, los mismo que justifican
cuyo propósito que es la de dar viabilidad a la aplicación de la propuesta planteada, guiada
de la encuesta mediante la aplicación de un cuestionario el cual contenía preguntas
cerradas, la misma que fue dirigida a los estudiantes de la carrera de ingeniería en sistemas.
Otra de las herramientas aplicadas en la presente propuesta fue la entrevista directa al
personal encargado de la administración de los laboratorios.
Luego de haber obtenido la información correspondiente para la presente investigación,
existen dos secuencias a seguir, la primera que es procesamiento y la segunda que es la
tabulación, como siguiente paso se debe desarrollar el respectivo análisis e interpretación
de cada una de las respuestas dadas a las preguntas planteadas.
45
2.2.5. Población y Muestra
2.2.5.1. La población investigada para el desarrollo del proyecto
ESTRATO
UNIDAD DE ANALISIS
NUMERO
Personal Administrativos
Administrador del los
laboratorios
1
Coordinador
Director Académico
1
Estudiantes
Estudiantes de la Carrera de
Sistemas
69
Docentes
Docentes de la Carrera de
Sistemas
4
TOTAL
75
Tabla N° 2.1: Población
Fuente: Universidad Técnica de Cotopaxi Extensión La Maná
A la muestra se la puede definir como esa representación proporcional de las características
de toda una población que se pretende investigar, para poder desarrollar su cálculo
respectivo existen formulas que ayudan a minimizar el número de individuos de una
población demasiada extensa, pero se muestran casos como en la presente investigación
que la población existente no supera el rango permitido, ya que el mismo está limitado a 75
individuos, razón por la cual, al no superar el rango de las 100 personas no es procedente
aplicar dicha fórmula y se trabajo con el total de la población existente.
En el cuadro expuesto anteriormente se realiza el detalle de los miembros involucrados en
el proceso de aplicaciones de la encuestas, el total de la población a encuestar está orientada
a las 74 personas, mientras que para la entrevista está tomada en cuenta la persona que
administra los centros de computo.
2.2.6. Análisis e interpretación de resultados
Se desarrolla el análisis de la encuesta aplicada a los estudiantes y docentes de la carrera de
sistemas.
46
Resultados de la Encuestas Aplicadas a Docentes y Estudiantes
1) ¿Tiene usted conocimiento sobre lo que es el Green Computing o las Tecnologías
Verdes?
Respuesta
Frecuencia
Porcentaje
Si
23
31%
No
52
69 %
Total
75
100%
Tabla N° 2.2: Green Computing o Tecnologías Verdes
FUENTE: El Investigador.
Figura N° 2.1.- Green Computing o Tecnologías Verdes
FUENTE: EL Investigador.
Análisis e Interpretación
En su gran mayoría los encuestados no conocen o no tienen idea de lo que es el Green
Computing o Tecnologías verdes.
47
2) ¿Conoce usted sobre el campo de acción del Green Computing o Tecnologías Verdes?
Respuesta
Frecuencia
Porcentaje
Mucho
9
12%
Poco
11
15%
Nada
55
73%
Total
75
100%
Tabla N° 2.3: Campo de acción del Green Computing o Tecnologías Verdes
FUENTE: El Investigador.
Figura N° 2.2: Campo de acción del Green Computing o Tecnologías Verdes
FUENTE: El investigador
Análisis e Interpretación
Se evidencian un gran porcentaje de quienes manifiestan no conocer sobre el campo de
acción de las tecnologías verdes o Green Computing, mientras que y un porcentaje bajo
dice que si lo conoce.
48
3) ¿Tiene usted conocimiento sobre lo que es la virtualización de servidores?
Respuesta
Frecuencia
Porcentaje
Si
33
44%
No
42
56%
Total
75
100%
Tabla N° 2.4: Virtualización de Servidores
FUENTE: El Investigador.
Figura N° 2.3: Virtualización de Servidores
FUENTE: El Investigador.
Análisis e Interpretación
Existen dos criterios divididos sobre si conoce sobre la virtualización de servidores un
grupo con el mayor porcentaje manifiesta que no tiene conocimiento sobre estas nuevas
tecnologías, y mientras que el otro porcentaje manifiesta que si lo conoce.
49
4) ¿Conoce usted sobre herramientas de virtualización?
Respuesta
Frecuencia
Porcentaje
Si
48
64%
No
27
36%
Total
75
100%
Tabla N° 2.5: Herramientas de virtualización
FUENTE: EL Investigador
Figura N° 2.4: Herramientas de Virtualización
FUENTE: El Investigador.
Análisis e Interpretación
Una su mayoría los encuestados manifiestan que si conocen sobre herramientas que son
utilizadas para realizar los procesos de virtualizacion, mientras que por parte de el otro
porcentaje de encuestados según su criterio expresan que no conoce sobre este tipo de
herramientas.
50
5) ¿En qué medida cree usted que al implementar sistemas de virtualización estos puedan
beneficiaran a la institución en la optimización de recursos?
Respuesta
Frecuencia
Porcentaje
Mucho
64
85%
Poco
11
15%
Nada
0
0%
Total
75
100%
Tabla N° 2.6: Optimización de Recursos
FUENTE: El Investigador.
Figura N° 2.5.- Optimización de Recursos
FUENTE: El investigador.
Análisis e Interpretación
Los encuestados casi en su totalidad manifiestan que los sistemas de virtualización para la
optimización de recursos, si beneficiaran a la institución.
51
6) ¿Cree usted que es necesario contribuir con el medio ambiente aplicando el Green
Computing o Tecnologías Verdes?
Respuesta
Frecuencia
Porcentaje
Mucho
73
99%
Poco
2
1%
Nada
0
0%
Total
75
100%
Tabla N° 2.7.- Contribuir con el medio ambiente aplicando el Green Computing
FUENTE: El Investigador
Figura N° 2.6: Contribuir con el medio ambiente aplicando el Green Computing
FUENTE: El Investigador.
Análisis e Interpretación
La población encuestada en su mayor porcentaje expresan estar de acuerdo que es necesario
contribuir con el medio ambiente con el uso de tecnologías verdes.
52
7) ¿Considera usted que el uso de varios servidores que pasan encendidos las 24 horas
mantienen un consumo excesivo de energía eléctrica?
Respuesta
Frecuencia
Porcentaje
Si
53
71%
No
22
29%
Totales
75
100%
Tabla N° 2.8: En alguna ocasión ha utilizado una máquina virtual o virtualización
FUENTE: El Investigador
Figura N° 2.7: Consumo excesivo de energía eléctrica
FUENTE: El Investigador.
Análisis e Interpretación
Los encuestados en su gran mayoría manifiestan que si existe un consumo excesivo de
energía eléctrica por parte de los servidores que se encuentra encendidos las 24 horas del
día.
53
8) ¿Considera usted que se aprovechan al 100% los recursos de los equipos en Hardware
con los que cuenta la institución?
Respuesta
Frecuencia
Porcentaje
Mucho
8
11%
Poco
67
89%
Nada
0
0%
Total
75
100%
Tabla N° 2.9: Implementar la virtualización
FUENTE: El Investigador
Figura N° 2.8: Aprovechamiento de los equipos
FUENTE: El investigador
Análisis e Interpretación
Los encuestados en su mayoría consideran que no se aprovechan en un 100% los recursos
tecnológicos con los que cuentan los laboratorios de la universidad.
54
9) ¿Cree usted que existe la necesidad de implementar este tipo de tecnologías en los
laboratorios de la Carrera?
Respuesta
Frecuencia
Porcentaje
Si
0
100%
No
75
0%
Totales
75
100%
Tabla N° 2.10: Aprovechamiento de los equipos
FUENTE: El Investigador
Figura N° 2.9: Necesidad de implementar este tipo de tecnologías
FUENTE: El Investigador
Análisis e Interpretación
La mayor parte de la población encuestada cree que es necesario
virtualización en los laboratorios de la Carrera de Sistemas.
55
implementar la
2.2.7. Análisis de la Entrevista
Resultados de la entrevista dirigida a la administradora de los laboratorios de la
Universidad Técnica de Cotopaxi Extensión La Maná
Ing. Verónica Zapata
Administradora
1. ¿A escuchado usted sobre lo que son las tecnologías verdes o Green Computing?
Manifiesta no conocer lo que son las tecnologías verdes o Green Computing.
2. ¿Sería necesario que en la Universidad se apliquen nuevas tendencias tecnológicas
como la virtualización?
Expresa que sería de mucha importancia que se apliquen nuevas tendencias tecnológicas en
la universidad.
3. ¿Le gustaría que los laboratorios posean servicios virtualizados con el propósito de
reducir costos de operaciones?
Manifiesta que sería de mucha importancia que los laboratorios posean servicios
virtualizados para reducir costos de operaciones.
4. ¿Considera importante que la Institución esté ligada a los avances tecnológicos?
Manifiesta que sería de mucha importancia que la institución este ligada a los avances
tecnológicos.
5. ¿Cree usted que mejoraría la disponibilidad de las aplicaciones existentes mediante
la virtualización?
Manifiesta que mejoraría la disponibilidad de los recursos y aplicaciones de una manera
aceptable.
6. ¿Piensa usted que existen riesgos para la institución al virtualizar los servicios?
En esta interrogante la persona entrevistada manifiesta que no existiría ningún tipo de
riesgos al virtualizar los servicios en los laboratorios de la Universidad Técnica de
Cotopaxi Extensión La Maná.
56
7. ¿Cuál es el número y tipos de servidores con los que cuenta la institución?
Expresan que son cuatro, Servidor de archivos, Servidor de Base de Datos, Servidor Active
Directory, Servidor de Seguridades.
8. ¿Cree usted que al virtualizar máquinas se dotara de una variedad de servicios en
un mismo servidor de una manera no riesgosa?
En esta interrogante la persona entrevistada manifiesta que si es posible al virtualizar
máquinas se dotara de una variedad de servicios en un mismo servidor de una manera no
riesgosa.
9. ¿Cree usted que los recursos tecnológicos son aprovechados en su totalidad en lo
referente al Hardware?
Manifiesta que no se aprovecha en su totalidad los recursos tecnológicos.
Con la aplicación de la entrevista realizada a la administradora de los laboratorios, se puede
apreciar que en los mismos no existen tecnologías que vayan en beneficio del buen
funcionamiento y la optimización de recursos, es por tal razón que se sugiere la aplicación
de la propuesta planteada.
2.3. Propuesta del investigador
Como propuesta se plantea utilizar nuevas tecnologías, que vayan en beneficio de proteger
el medio ambiente y que las mismas estén ligadas a la optimización de recursos para la
institución, en este caso se utilizara el Green Computing o tecnologías verdes que brindan
un campo de acción bastante amplio como: Virtualización, Computación en la nube,
Tecnología Cliente/Servidor, Centros de Datos Eficientes Energéticamente, Computación
en Clúster, Utilización de Energías Renovables y Reciclaje de Componentes Informáticos,
de entre los cuales se tomara como eje principal para el desarrollo de la propuesta a la
Virtualización de Servidores, apoyada de herramientas de virtualización gratuitas como es
el caso de Citrix XenServer y Citrix XenCenter como herramienta de administración de los
servidores virtualizados, a demás se utilizaran los distintos sistemas operativos como
Windows Server 2012, CentOS y Red Hat Linux, con el objetivo de que los laboratorios
cuente con los servidores virtualizados en lugar de físicos, los mismos que serán la garantía
57
para la optimización de recurso, también es importante que la institución este ligada a los
avances tecnológicos sin que existan riegos para la institución al virtualizar sus servidores.
2.4. Conclusiones parciales del Capítulo.
 La Universidad Técnica de Cotopaxi extensión la mana cuenta con cuatro PC/server los
mismos que cumplen la función de servidores los mismo que cumplen con sus tareas
asignadas, dentro de este grupo de servidores se encuentran, Servidores de archivo,
seguridades, bases de datos y active Directory.
 El procedimiento metodológico es elemento del cual se apoya la presente investigación,
los elementos que se involucran para el desarrollo de la propuesta se encuentran detallas
58
CAPÍTULO III
3. MARCO PROPOSITIVO
3.1. TEMA
“Virtualización de Servidores para la Optimización de Recursos en los Laboratorios
de la Universidad Técnica de Cotopaxi Extensión La Maná.”
3.2. OBJETIVOS
3.2.1. General
Virtualizar servidores en los laboratorios de la Universidad Técnica de Cotopaxi Extensión
La Mana para optimizar recursos.
3.2.2. Específicos
 Evaluar los servicios que prestan los laboratorios de la UTC.
 Seleccionar las herramientas y los sistemas operativos con los cuales se pueden
virtualizar.
 Evidenciar la implementación y puesta en funcionamiento de la virtualización de
servidores.
3.3. DESARROLLO DE LA PROPUESTA
3.3.1. Descripción de la guía de usuario para virtualización
La guía de usuario es uno de los aspectos importantes al momento de implementar un
proyecto de virtualización, ya que se deben tomar en cuenta varias aristas, como la
metodología a seguir para ello se proponen los siguientes elementos:

Análisis de la situación actual de los laboratorios en relación al consumo de
recursos.

Establecer los equipos tecnológicos con sus características.

Esquematizar gráficamente el entorno virtual a implementar

Determinar el área (entornos, sistemas operativos)

Seleccionar las herramientas de virtualización adecuadas.
59
 Establecer los servidores físicos a virtualizar.

Pruebas

Implementación
3.3.2. Análisis de la situación actual de los laboratorios.
Tomando en cuenta la realidad de la infraestructura tecnológica de la Universidad Técnica
de Cotopaxi Extensión La Maná, se hace necesario establecer un estudio del uso de los
recursos antes de aplicar la propuesta planteada, es así que como primer elemento se toma
en cuenta el consumo eléctrico que los equipos realizan durante su funcionamiento, como
segundo elemento se detalla el costo de cada uno de los servidores, y como tercer punto se
hace referencia al detalle de la administración horas/hombre.
Detalle del consumo eléctrico
Consumo
Equipos
PC/Server
N°
4
KWh
Potencia
Vatios
KV
600
0.60$
Total
kw
Uso
horas
días
2.40$
24h
KWh
KWh
KWh
$ 0,095
día
mes
año
valor/año
57.6$
1728$ 21024$
1997,28 $
Tabla N° 3.1: Detalle consumo eléctrico
FUENTE: El Investigador
Detalle del costo de los servidores actuales
Equipo
Características
Valor unitario
Costo
900$
3600$
Modelo Pro Desk con procesador Intel
4 PC/Server
Core i7, 4 Gb de memoria RAM, 640 GB
de disco duro, unidad de DVD RW.
3600$
TOTAL
Tabla N° 3.2: Detalle costo servidores actuales
FUENTE: El Investigador
60
Detalle de la administración horas hombre para los servidores actuales
Horas
Total
Costo
día 8
mes
anual
3,33$
26$
800$
9600$
1
3,33$
26$
800$
9600$
PC/Server 3
1
3,33$
26$
800$
9600$
PC/Server 4
1
3,33$
26$
800$
9600$
Equipo
Técnicos estimados
Valor hora
PC/Server 1
1
PC/Server 2
38400$
Total
Tabla N° 3.3: Detalle costo servidores
FUENTE: El Investigador.
3.3.3. Infraestructura Tecnológica
3.3.3.1. Equipamiento Tecnológico Antes de la Virtualización
La infraestructura tecnológica que es parte de la propuesta se detalla en la siguiente tabla,
cada elemento con sus respectivas características, cabe señalar que se hace referencia a los
servidores utilizados anteriormente y al equipo que se implementara.
N°
Descripción
Características
4
Computadores HP
Modelo Pro Desk con procesador Intel Core i7, 4 Gb de
memoria RAM, 640 gb de disco duro, unidad de DVD RW.
1
1
1
Router
Switch
RAC
Cisco serie 2900
D – Link
48 puertos
Tabla N° 3.4: Detalle infraestructura tecnológica
FUENTE: El Investigador.
3.3.3.2. Equipamiento Tecnológico actual para la virtualización
N°
Descripción
1
Servidor HP
1
1
1
Router
Switch
RAC
Características
Xeon, 16 Gb de memoria RAM, 1 Tb en Disco
duro, Hot Swap
Cisco serie 2900
D – Link
48 puertos
Tabla N° 3.5: Tecnología para la virtualización
FUENTE: El Investigador.
61
3.3.4. Esquema del entorno de Virtualización
El esquema que define la propuesta de virtualización planteada, está compuesta por
hardware y software con sus respectivas características, a continuación se detalla los
diferentes elementos:
3.3.4.1. Hardware
Servidor HP Xeon, 16 Gb de memoria RAM, 1 Tb en Disco duro, Hot Swap, Controlador
de almacenamiento HP Dynamics Smart Array B120i, controlador de red Ethernet
NC332i,. 2 puertos de red HP Ethernet 1Gb 2 port Nc3220i, 300W de potencia de la
fuente, Slot PCI-E X16:1, Slot PCI-E X8: 1.
Figura N° 3.1: Servidor para Virtualizar
Fuente: El Investigador.
3.3.4.2. Software para Virtualización
Citrix XenServer 6.5
Citrix XenCenter.
3.3.4.3. Sistemas Operativos
Windows Server 2012 como servidor de base de datos,
Red Hat Linux como servidor de administración.
CentOS 6.2 como servidor de pruebas.
CentOS 6.2 como servidor de seguridades (core).
3.3.5. Esquema de servidores a virtualizar
En la siguiente gráfica se detalla los servidores que serán virtualizados, cada uno de los
mismos cumplirán con su función específica para la cual fueron asignados.
62
a. El elemento principal para la ejecución de la propuesta está el servidor Citrix Xen
Server, el mismo que será el anfitrión para alojar a los demás sistemas operativos invitados.
b. Como parte de los servidores a virtualizar están los siguientes.

Servidor de Archivos

Servidor de Base de Datos

Servidor de Control de Dominios “Active Directory”

Servidor de Seguridades.
Servidor de Archivos
Linux CentOS 6.2
192.168.2.28/23
Servidor Base de Datos
Windows 2012
192.168.2.31/23
Símbolo Total
Servidor de Base de Datos
Linux Red Hat
192.168.2.33/23
Servidor de Seguridad
Linux CentOS 6.2
192.168.2.30/23
Descripción
1
Servidor de base
de datos
1
Servidor de
Seguridades
1
Servidor de
aplicaciones
1
Serv. de admin. de
contenido
1
Servidor proxy
Figura N° 3.2: Esquema Servidores a Virtualizar
Fuente: El Investigador.
3.3.6. Herramienta de Virtualización Citrix XenServer
3.3.6.1. Características
Citrix XenServer 6.5 aumenta la velocidad, la capacidad de ampliación y el rendimiento de
implementaciones de virtualización de servidores, nube y escritorios de calidad empresarial
a través de mejoras de administración de redes, almacenamiento, gráficos y operaciones,
Citrix XenServer 6.5 proporciona nuevos niveles de versatilidad de cargas de trabajo de
infraestructuras virtualizadas, rendimiento y capacidad de ampliación para clientes
proveedores de servicios y empresas.
63
Con esta versión, los clientes pueden entregar aplicaciones gráficas 3D de gama alta
rentables, aprovechar el último hardware de 64 bits y plataformas de sistemas operativos y
apoyar mejor los requisitos de calidad empresarial para administración de redes de alto
rendimiento, almacenamiento y carga de trabajo.
3.3.6.2. Instalación de Citrix XenServer 6.5
Para el proceso de desarrollo de la propuesta existen aspectos importantes que deben ser
tomados muy en cuenta con el propósito de evitar inconvenientes al momento del proceso
de instalación de Citrix XenServer, a continuación se detalla cada paso para la instalación
del mismo. Para poder efectuar la instalación, lo primero que hacemos es introducir el CD
en la unidad de lectura y presionamos INTRO para empezar. [Continua, ver Anexo1]
Figura N° 3.3. : Instalación de Citrix XenServer 6.5
Fuente: El Investigador.
3.3.6.3. Instalación de Red Hat Linux Enterprise 5
Una vez terminado el proceso anterior, se desplegara la ventana de bienvenida del asistente
de instalación del sistema operativo, en el cual se seleccionara OK, cabe señalar que este
será el primer sistema operativo a instalarse en el servidor Citrix XenServer, que cumplirá
la función de servidor de base de datos. [Continua, ver Anexo2]
64
Figura N° 3.4: Pantalla de bienvenida a la instalación de (Red Hat Enterprise Linux 5)
Fuente: El Investigador.
3.3.6.4. Instalación de Windows Server 2012
Para el proceso de instalación del operativo en el servidor Citrix XenServer lo que se debe
hacer es el mismo procedimiento que se lo hizo para la instalación de Red Hat Enterprise
Linux. Como primera opción se presenta la pantalla con el icono de Windows el cual indica
que el proceso de instalación está en curso, en la cual se debe seleccionar el idioma, el
formato de hora y moneda, teclado o método de entrada (español) y luego hacer clic en
siguiente. [Continua, ver Anexo3].
Figura N° 3.5: Selección del Idioma Windows Server 2012
Fuente: El Investigador
65
3.3.6.5. Instalación de CentOS 6.2
Para el proceso de instalación de CentOS como primer paso se introduce el dispositivo el
cual contenga el sistema operativo en el servidor Citrix XenSever, una vez iniciado el
proceso de instalación se mostrara la siguiente venta, en donde se seleccionara la primera
opción [Install or upgrade and existing system]. [Continua, ver Anexo4].
Figura N° 3.6: Instalación CentOS 6.2
Fuente: El Investigador.
3.3.7. Verificación de Servicios
Una vez concluida la respectiva Virtualización de los servidores con la herramienta Citrix
XenServer 6.5 y luego de haber terminado con la instalación de los sistemas operativos y
con su respectiva configuración, se proceden hacer las pruebas necesarias para la
comprobación de la hipótesis planteada.
Como primer elemento que se muestra, es la conexión del cliente con el servidor de Citrix
XenServer para apreciar los servidores virtualizados en el servidor principal.
Figura N° 3.7: Inicio Citrix XenServer
Fuente: El Investigador.
66
Para efectuar la respectiva conexión de Citrix XenCenter con el servidor, hay que situarse
en la opción XenServer y presionar clic derecho del mouse, como se muestra en la
siguiente gráfica y conectarlo.
Figura N° 3.8: Conexión Citrix XenServer
Fuente: El Investigador.
Como siguiente paso se ingresa la dirección IP del servidor 192.168.2.19, de igual manera
el nombre de usuario (root), y la respectiva contraseña (Password), y luego en conectar.
Figura N° 3.9: Conexión Citrix XenServer Ingreso de IP
Fuente: El Investigador.
67
Figura N° 3.10: Conectando Citrix XenServer
Fuente: El Investigador.
Como se puede apreciar en esta ventana se visualizan cada uno de los servidores
virtualizados.
Figura N° 3.11: Visualización de Servidores Virtualizados
Fuente: El Investigador.
Para verificar el funcionamiento y en enlace del servidor principal el cual contiene la
dirección IP 192.168.2.19, de una terminal cualquiera se aplica la siguiente acción Ping
192.168.2.19. En la gráfica expuesta se aprecia que existe el respectivo enlace.
68
Figura N° 3.12: Comprobación de conexión
Fuente: El Investigador.
El mismo procedimiento se lo realiza para el servidor de Windows 2012 Server que
cumple la función de un servidor de base de datos Ping 192.168.2.31. En la gráfica
expuesta se aprecia que existe la respuesta requerida.
Figura N° 3.13: Comprobación de conexión
Fuente: El Investigador.
69
El mismo procedimiento se lo realiza para el servidor de Windows 2012 Server que
cumple la función de un servidor de Active Directory Ping 192.168.2.31. En la gráfica
expuesta se aprecia que existe la respuesta requerida.
Figura N° 3.14: Comprobación de conexión
Fuente: El Investigador.
3.3.8. Herramienta para la Administración de los Servidores Virtualizados
Para el proceso de administración de los servidores virtualizados, se dispone de una
herramienta complementaria a Citrix XenServer, dicha herramienta de gestión unificada es
Citrix XenCenter, para lo cual es necesaria su instalación.
N° 3.15: Instalación de Citrix XenCenter
Fuente: El Investigador.
70
En la siguiente ventana se presenta el inicio de Citrix XenCenter, para lo cual se debe
seleccionar “Next”.
N°3.16: Ventana de Bienvenida de Citrix XenCenter
Fuente: El Investigador.
Luego hay que seleccionar la carpeta de destino de la instalación, en esta ocasión no se
realiza ningún cambio y luego seleccionar “Next” para continuar.
N° 3.17: Instalación de Citrix XenCenter
Fuente: El Investigador.
71
Una vez finalizado el proceso de instalación se selecciona la opción finish.
N° 3.18: Finalización de la Instalación de XenCenter
Fuente: El Investigador.
Con el Servidor XenServer en producción, se procede a iniciar la herramienta de gestión
unificada XenCenter, se lo puede hacer desde cualquier equipo de la red con acceso al
servidor, se podrá realizar la comprobación y analizar estadísticas de uso y rendimiento de
los recursos del servidor, de igual manera se puede realizar las tareas de la administración
del XenServer y de los servidores virtualizados independientemente.
N° 3.19: Verificación de memoria utilizada
Fuente: El Investigador.
72
N° 3.20: Consola de Citrix XenServer
Fuente: El Investigador.
Por ejemplo, para poder administrar cualquier servidor virtualizado es necesario iniciar su
funcionamiento, al situarse en la pestaña “Perfomance”, se podrá apreciar las estadísticas de
como: uso del procesador, memoria, red y disco, desde la opción
“Perfomance” se
aprecian los recursos individuales que hacen uso cada VM (Maquina Virtual).
N° 3.21: Consola de CentOS
Fuente: El Investigador.
73
Mediante la pestaña “Search” se puede apreciar las estadísticas y opciones de rendimiento
de cada VM (Maquina Virtual), para ello deben estar encendidas.
N° 3.22: Buscador de uso de memoria Servidor Virtualizado
Fuente: El Investigador.
En esta venta se puede apreciar el uso del CPU del servidor virtualizado
N° 3.23: Uso de CPU Servidor CentOS
Fuente: El Investigador.
74
En la pestaña “perfomance” se puede apreciar las estadísticas y opciones de rendimiento de
cada VM (Maquina Virtual), es así que se pude apreciar el uso del disco, en este caso del
servidor CentOS.
N° 3.24: Uso de CPU Servidor CentOS
Fuente: El Investigador.
En la pestaña Memory es muy útil ya que proporciona la posibilidad de editar si el caso lo
amerita, si alguna VM (Maquina Virtual) necesita de mas memoria.
N° 3.25: Opción de edición de uso de memoria
Fuente: El Investigador.
75
3.3.9. Políticas de Seguridad Informática
Recoge las directrices u objetivos de una organización con respecto a la seguridad de la
información. Forma parte de su política general y, por tanto de ser aprobada por la
dirección.
El objetivo principal de la redacción de una política de seguridad es la de concienciar al
todo el personal de una organización, y en particular al involucrado con el sistema de
información, en la necesidad de conocer qué principios rigen la seguridad de la entidad y
cuáles son las normas para conseguir los objetivos de seguridad planificados. Por tanto, la
política de seguridad debería redactarse de forma que pueda ser comprendida por todo el
personal de una organización.
No todas las políticas de seguridad son iguales. El contenido depende de la realidad y de las
necesidades de la organización para la que se elabora.
Existen algunos estándares de políticas de seguridad por países y por áreas (gobierno,
medicina, militar…), pero las más internacionales son los definidos por la IOS
(International Organization for Standardization). (AGUILERA, 2011)
Una política de seguridad contendrá los objetivos de la empresa en materia de seguridad del
sistema de información, generalmente englobados en cuatro grupos:
 Identificar las necesidades de seguridad y los riesgos que amenazan al sistema de
información, así como evaluar los impactos ante un eventual ataque.
 Relacionar todas las medidas de seguridad que deben implementarse para afrontar los
riesgos de cada activo o grupo de activos.
 Proporcionar una perspectiva general de las reglas y los procedimientos que deben
aplicarse para afrontar los riesgos identificados en los diferentes departamentos de la
organización.
76
 Detectar todas las vulnerabilidades del sistema de información y controlar los fallos que
se producen en los activos, incluidas las aplicaciones instaladas.
 Definir un plan de contingencias.
3.3.10. Seguridad pasiva, activa, física y lógica.
3.3.10.1. Seguridad pasiva
La seguridad pasiva está constituida por el conjunto de medidas que se implementan con el
fin de minimizar la repercusión debida a un incidente de seguridad y permitir la
recuperación del sistema. A estas medidas podemos llamarlas de corrección.
La seguridad pasiva se aplica tanto a los elementos físicos del sistema de información,
inclusive a las habitaciones, plantas o edificios en donde esté ubicado, como los sistemas
operativos, a las aplicaciones y a la información.
Todos estos elementos del sistema pueden sufrir incidentes de seguridad y, por tanto
necesitan medidas de reparación y recuperación.
Los mecanismos y servicios que proporcionan seguridad pasiva en un sistema de
información pueden ser de tipo físico y de tipo lógico. (AGUILERA, 2011)
3.3.10.2. Seguridad activa
Los mecanismos y procedimientos que permiten prevenir y detectar riesgos para la
seguridad del sistema de información constituyen la seguridad activa del mismo.
Al igual que los mecanismos de seguridad pasiva, los de seguridad activa se aplican a la
parte física y a la parte lógica del sistema de información y en todo caso pueden ser físicos
y lógicos.
3.3.10.3. Seguridad física y seguridad lógica
Llamaremos seguridad física a la que tiene que ver con la protección de los elementos
físicos de la empresa u organización, como el hardware y el lugar donde se realizan las
actividades: edificio o habitaciones. Seguridad lógica es toda aquella relacionada con la
77
protección del software y de los sistemas operativos, que en definitiva es la protección
directa de los datos y de la información. (AGUILERA, 2011)
3.3.11. Implementación
Luego de haber concluido con las etapas de desarrollo y de pruebas, finalmente se hace
necesario establecer la implementación respectiva, es así que en el siguiente diagrama se
puede apreciar el producto final de la propuesta. El esquema de virtualización aplicado en
el laboratorio de redes se estableció en base a las necesidades de la Institución.
La investigación desarrollada cumple con los objetivos que inicialmente se plantearon, en
tal sentido existe la satisfacción del personal que se encarga de la administración de los
laboratorios, ya que fue en aquella área en donde se implemento
y presta todas las
garantías del caso.
En la presente imagen se muestra el esquema final de virtualizacion de servidores, cada uno
ellos cumple con su función a la cual fueron asignados.
UTC
Servidor Base de Datos
Windows 2012
192.168.2.31/23
Servidor Virtualizado
Citrix XenServer
192.168.2.19/23
Servidor de Archivos
Linux CentOS 6.2
192.168.2.28/23
Esquema de Virtualización
Citrix 6.5
Símbolo Total
Descripción
1
Servidor de base
de datos
1
Firewall
1
Servidor de
Archivos
1
Servidor de
aplicaciones
1
Serv. de admin. de
contenido
1
Servidor proxy
1
Nube
1
Enrutador
Servidor de
Seguridad
Linux CentOS 6.2
192.168.2.30/23
Servidor de Base de Datos
Linux Red Hat
192.168.2.33/23
Figura N° 3.26: Esquema final
Fuente: El Investigador.
78
Es así como finalmente se muestran los servidores consolidados, para ponerlos en
funcionamiento se debe seleccionar la opción STAR en cada uno de ellos.
Es importante conocer que con esta herramienta Citrix XenServer y Citrix XenCenter, se
puede trabajar con los cuatro servidores de manera simultánea sin tener que suspender el
funcionamiento de ninguno de los otros servidores.
Cabe señalar que la herramienta encargada de la Administración de los servidores
virtualizados es la herramienta Citrix XenCenter.
En esta sección se muestran cada uno de los servidores en funcionamiento.
CentOS (Servidor de Archivos)
Figura N° 3.27: Inicio Servidor CentOS
Fuente: El Investigador.
79
CentOS (64 bits (1)) (Servidor de Seguridades)
Figura N° 3.28: Inicio Servidor CentOS (64 bits)
Fuente: El Investigador.
Red Hat Enterprise Linux (Servidor de Base de Datos)
Figura N° 3.29: Inicio Servidor Linux
Fuente: El Investigador.
80
Windows Server 2012 (Servidor Active Directory)
Figura N° 3.30: Inicio Servidor Windows 2012 Server
Fuente: El Investigador.
Servidores consolidados en funcionamiento
Figura N° 3.31: Servidores Consolidados
Fuente: El Investigador.
3.3.12. Tablas comparativas de optimización de recursos
En las siguientes tablas se desarrolla el respectivo análisis comparativo sobre el cómo se
optimizaron los recursos en los laboratorios de la institución, dicha comparación se lo
81
estableció en base al número de servidores que anteriormente funcionaban de forma
individual, para lograr con el objetivo propuesto.
Detalle del costo de los servidores actuales
Equipo
Características
Valor unitario
Costo
900$
3600$
Modelo Pro Desk con
procesador Intel Core
4 PC/Server
i7, 4 Gb de memoria
RAM, 640 GB de disco
duro, unidad de DVD
RW.
3600$
TOTAL
Tabla N° 3.6: Detalle costo servidores
Fuente: El Investigador.
Equipo Actual
Nombre
Servidor HP
Características
16Ram,2Terabyte
en disco
Valor Unitario
Costo
2100$
2100$
Tabla N° 3.7: Detalle costo equipo actual
Fuente: El Investigador.
Es evidente que con la virtualización de servidores, en base a las tablas comparativas se
puede apreciar que existe una reducción importante en los costos de los equipos, es así que
se pude establecer un ahorro económico para la institución.
82
Como siguiente aspecto se hace la comparación detallada sobre el consumo eléctrico que
genera cada uno de los servidores anteriores, con el consumo que lo realiza ya una vez
finalizada la implementación
Detalle del consumo eléctrico
Consumo
Equipos
PC/Server
Potencia
N°
Uso
horas
días
Total
KW
4
Vatios
KV
600
0.60$
2.40$
24h
KWh
KWh
KWh
KWh
$ 0,095
día
mes
año
valor/año
57.6$
1728$
21024$
1997,28 $
Tabla N° 3.8: Detalle consumo eléctrico antes de virtualizar
Fuente: El Investigador.
Detalle del consumo eléctrico servidor CITRIX XenServer
Consumo
Equipos
N°
Potencia
Total
KW
Vatios
KV
300
0.30$
KWh
Uso
horas
días
KWh
KWh
KWh
$ 0,095
día
mes
año
valor/año
24h
28.8$
864$
10512$
998,64 $
Xeon, 16 Gb de
memoria RAM,
1 Tb en Disco
1
1.20$
duro, Hot Swap
Tabla N° 3.9: Detalle consumo eléctrico después de virtualizar
Fuente: El Investigador.
De acuerdo a la comparación sobre el consumo eléctrico, es muy importante notar la
diferencia que existe entre las dos alternativas, sin duda alguna antes de aplicar la propuesta
planteada se puede apreciar que existe un consumo considerable del recurso energético,
83
mientras tanto que luego de la implementación de la virtualización de servidores se puede
apreciar una diferencia marcada sobre el consumo eléctrico.
Como siguiente elemento, se realiza el análisis de la optimización del recurso económico el
cual está orientado en mostrar el ahorro de este recurso para la institución, tomando en
cuenta los dos aspectos el antes de y el después de virtualizar los servidores.
Detalle de la Administración horas hombre para los servidores actuales
Técnicos
Equipo
Estimados
Valor Hora
Horas
Total
Costo
día 8
mes
Anual
PC/Server 1
1
3,33$
26$
800$
9600$
PC/Server 2
1
3,33$
26$
800$
9600$
PC/Server 3
1
3,33$
26$
800$
9600$
PC/Server 4
1
3,33$
26$
800$
9600$
38400$
TOTAL
Tabla N° 3.10: Detalle administración horas hombre antes de virtualizar
Fuente: El Investigador.
Detalle de la Administración horas hombre para Citrix XenServer
Equipo
Horas
Total
Costo
día 8
mes
anual
3,33$
26$
800$
9600$
3,33$
26$
800$
9600$
Técnicos Estimados
Valor hora
memoria RAM,
1
1 Tb en Disco
1
Xeon, 16 Gb de
duro, Hot Swap
19200$
TOTAL
Tabla N° 3.11: Detalle administración horas hombre después de virtualizar
Fuente: El Investigador.
El recurso económico sin duda alguna es el más importante ya que el mismo es el factor
con el cual las organizaciones pueden ejecutar sus procesos, es así que es transcendental
84
identificar en el análisis de este recurso que existe un ahorro proyectado al solo contar con
dos técnicos que puedan cubrir el manejo adecuado de los servidores virtualizados.
Conclusiones

Mediante el estudio de la virtualizacion de servidores, se establece que la misma son
soluciones completamente adaptables a los entornos de las instituciones, ya que
satisface la necesidad y requerimientos.

En el entorno de los laboratorios de la Universidad Técnica de Cotopaxi Extensión
La Maná virtualización de servidores fue viable, pues este cumple con los
requerimientos de la misma.

La herramienta que se establece como referente para la virtualización es Citrix
XenServer por ser una herramienta gratuita y por su entorno amigable.

Al implementar la virtualizacion el ahorro en los recursos tecnológicos, es evidente
en aspectos como: ahorro en el consumo eléctrico, así también en el costo de los
equipos y la administración de los servidores.

La presente investigación servirá como guía práctica y detalla sobre el proceso de
virtualización de servidores.
Recomendaciones

Se debe determinar los equipos apropiados con sus respectivas características para
desarrollar la virtualización, ya que de no cumplir puede existir dificultades.

Hay que establecer los sistemas operativos adecuados para cumplir con el propósito
establecido.

Asignar los porcentajes adecuados de memoria y de disco para cada servidor
virtual.
85

Es necesario establecer una guía de procesos a seguir durante la etapa de
virtualización.

Es recomendable utilizar software libre ya que esta es una de las mejores
alternativas con relación al software propietario.
86
Bibliografía
AGUILERA, Purificación. 2011. Seguridad Informática. Madrid : Editex, 2011. ISBN:978-84-9771761-8.
ALEGRE, Maria del Pilar. 2012. Sistemas Operativos Monopuestos. [ed.] Maria José Lopez Raso.
Primera. Madrid : Ediciones Paraninfo, 2012. págs. 61,63,65,66,69,84. 978-84-9732-790-9.
—. 2012. Sistemas Operativos Monopuestos. Madrid : Paraninfo, 2012. págs. 61,63,65,66,69,84.
ISBN: 978-84-9732-790-9.
ALVAREZ, Paola. 2012. Optimizacion de Recursos Empresariales. [En línea] ALVAREZ, Paola, 10 de
12
de
2012.
[Citado
el:
25
de
06
de
2015.]
http://optimizacionderecursosempresariales.blogspot.com/.
ARIAS, Fidias. 2012. El Proyecto de Investigación. Sexta. Caracas : EPISTEME, 2012. pág. 2. ISBN:
980-07-8529-9.
BERMEJO, José Manuel. 2014. Innovación continua en el exito empresarial. Madrid : UNED, 2014.
págs. 71,72. 978-84-362-6796-9.
CEGARRA, José. 2012. Los Métodos de Investigación. Madrid : Díaz de Santos Albasanz,2, 2012.
pág. 82. ISBN: 978-84-9969-027-8.
CENTOS. 2011. http://centos-55.blogspot.com/. http://centos-55.blogspot.com/. [En línea]
Centos, 14 de Febrero de 2011. [Citado el: 19 de Julio de 2015.] http://centos-55.blogspot.com/.
CITRIX. 2013. lac.citrix.com. lac.citrix.com/. [En línea] lac.citrix.com/, 2013. [Citado el: 19 de 06 de
2015.] https://lac.citrix.com/products/xenserver/tech-info.html.
DAVILA, Manuel. 2009. GNU/Linux y el Software Libre. Bogota : Alfaomega, 2009. pág. 2. 978-958682-774-4.
DÍAZ, Victor. 2009. Metodologia de la investoigación. Segunda. Santiago de Chile : RIL@editores,
2009. pág. 134. ISBN:978-956-284-685-1.
DORDOIGNE, José. 2013. Redes Informaticas/Nociones fundamentales. 4°. Barcelona : Editions
ENI, 2013. págs. 35,36,41. ISBN: 978-2-7460-7822-2.
EL FUTURO DE LAS TIC EN LA EFICIENCIA ENERGETICA. UNA NUEVA LINEA DE NEGOCIO. Francisco,
ABELLAN Juan. 18 de Junio del 2012. 1, s.l. : Innovación y Desarrollo, SL, 18 de Junio del 2012, Vol.
1.
Experiencias de la Cooperación Internacional en el Desarrollo de las Energias Renovables en
America Latina. POSSO, Rene 2011. Diciembre 2011. 32, Tachira : Aldea Mundo Revista sobre
Fronteras e Integracion, Diciembre 2011, Vol. 2.
FERNANDEZ, Arturo. 2011. Cambiate a Linux. Madrid : RC Libros, 2011. pág. 8. 978-84-938312-5-7.
—. 2011. Cámbiate a Linux. Madrid : RC Libres, 2011. pág. 8. ISBN 978-84-938312-5-7.
FIGUEROLA, Carlos / ALONSO, Luis / ZAZO, Angel / GOMEZ, Raquel. 2008. Software libre y
Software gratuito para la innovacion docente y la creación de contenidos orientados al EEES. 1.
Salamanca : KADMOS, 2008. pág. 80. Vol. Universidad de Salamanca. 798.84-9012-318-8.
GALLEGO, José.
—. 2014. Operaciones Auxiliares para la configuracion y la Explotación. Madrid : Editex, 2014. pág.
11. ISBN: 978-84-9003-967-0.
GALLEGO, JOSÉ. 2014. Operaciones auxiliares para la configuración y la explotación. Madrid :
Editex S.A, 2014. pág. 11. ISBN:978-84-9003-967-0.
GARCIA, Jean. 2013. Hacking y Seguridad en internet. Bogota : Ra-Ma, 2013. págs. 29,30,31. ISBN
978-958-762-080-1. 2013. Hacking y Seguridad en internet. Bogota : Ra-Ma , 2013. págs. 29,30,31.
ISBN 978-958-762-080-1..
GOYANES, Luis. 2012. Computacion en la Nube. Estrategias de Cloud Computing en las Empresas.
Primera. Mexico : Alfaomega, 2012. pág. 148. ISBN: 978-607-707-468-7.
GRANDE, Ildefonso. 2009. Fundamentos y técnicas de investigación Comercial. Decima. Madrid :
ESIC EDITORIAL, 2009. ISBN: 978-84-7356-591-2.
IBAÑEZ, José. 2015. Métodos técnicas e instrumentos de la investigación. Madrid : DYKINSON,
2015. pág. 101. ISBN: 978-84-9031-848-5.
JÁCOME, Paúl. 2012. Ecuador Libre. Ecuador Libre. [En línea] Ecuador Libre, 24 de Enero de 2012.
[Citado el: 16 de 05 de 2015.] http://ecuadorlibrered.tk/index.php/ecuador/cultura-y-arte/723-launiversidad-tecnica-de-cotopaxi-la-u-del-pueblo.
Jesús, NIÑO. 2011. Sistemas Operativos Monopuestos. Madrid : Editex, 2011. págs. 93,94. ISBN:
978-84-9771-971-1.
JIMENEZ, David. 2011. Cloud Computing: Retos y Oportunidades. Madrid : Fundación IDEAS, 2011.
pág. 11. 978-84-15018-65-0.
JOYANES, Luis. 2012. Computacion en la nube Estrategias de Cloud Computing en las Empresas.
Primera. México : Alfaomega, 2012. pág. 38. ISBN:978-607-707-468-7.
KATZ, Matías. 2013. Redes y Seguridad. Primera. Mexico : Alfaomega, 2013. pág. 2. ISBN 978-9871609-28-4..
KHAN, Samee. 2013. Studies in Computational Intelligent/ Evolutionary Based Solutions for Green
Computing. Verlag : Springer, 2013. pág. 2. ISBN: 978-3-642-30659-4.
LEVI, Daniel. 2012. BlogsTechnet.com. BlogsTechnet.com. [En línea] 11 de junio de 2012. [Citado
el: 14 de julio de 2015.] http://blogs.technet.com/b/daniel_levi/archive/2012/06/11/qu-233-hayde-nuevo-en-windows-server-2012-rc-un-resumen-del-resumen.aspx.
MARGARET,
Rouse.
2010.
INFORMATICA
VERDE.
http://searchdatacenter.techtarget.com/definition/green-computing. [En línea] Techtarget, 2010.
[Citado el: 25 de 08 de 2014.] http://searchdatacenter.techtarget.com/definition/greencomputing.
MARTÍNEZ, Miguel. 2010. Guia de Campo/Maquinas Virtuales. Mexico : Alfaomega, 2010. págs.
33,34,35,36. ISBN: 978-607-7854-50-0.
McIVER, Ann. 2011. Sistemas Operativos. Mexico : CENGAGE Learning, 2011. pág. 4. Vol. 1.
MOLINA, Francisco. 2013. Implantacion de los elementos de la red local. Bogota : StarBook, 2013.
pág. 44. ISBN 978-958-762-090-0.
MOLINA, Francisco. 2009. Instalación y Mantenimiento de Servicios de Redes Locales. Madrid : RaMa, 2009. pág. 19. Vol. 1. ISBN 978.84-7897-772-7.
MURILLO Morera, Juan de Dios Caamaño Polini, Santiago. 2010. Implementación de un servidor
ftp utilizando el modelo cliente/servidor mediante el uso de sockets en lenguaje C UNIX con el fin
de mejorar los tiempos de respuesta en la red. . Santiago : Red Universidad Nacional de Costa Rica ,
2010.
NIÑO, Jesus. 2011. Sistemas Operativos Monopuestos. [ed.] Victor Sanchez. Madrid : Editex S.A,
2011. págs. 93,94. 978-84-9771-971-1.
NIÑO, Jesús. 2011. Sistemas Operativos Monopuestos. Madrid : Editex, 2011. ISBN: 978-84-9771971-1.
PILAR, ALEGRE RAMOS MARIA DEL. 2012. Sistemas Operativos Monupuestos / Sistemas
Microinfronaticos y Redes. Madrid : Paraninfo, 2012. pág. 298. Vol. 2. 978-84-9732-790-9.
RAYA, José / SANTOS, Manuel. 2010. Sistemas Operativos en Red. Madrid : RA-MA, 2010. pág. 1.
978-84-7897-981-3.
RAYA, José. 2013. Instalación y configuración de sistema operativos. Primera. Bogotá : Starbook,
2013. págs. 40,41. ISBN: 978-958-762-087-0.
RAYA, JOSE. 2009. Direccionamiento IPV4. [aut. libro] Laura Raya González, Miguel Ángel
Martínez Ruiz José Luis Raya Cabrera. . 2009. Aprenda Microsoft Windows Server 2008. México :
AlfaOmega, 2009. pág. 29.
RAYA, José/GONSALEZ Manuel/RAYA,Laura/MARTINEZ, Miguel. 2010. Guia de campo Maquinas
Virtuales. Primera. México : Alfaomega, 2010. pág. 31. ISBN: 978-607-7854-50-0.
RAYA, Luis. 2010. Maquinas Virtuales. Primera. Mexico : Alfaomega, 2010. pág. 11. ISBN:978-6077854-50-0.
ROJAS, Mayra. 2013. Recusos Tecnologicos. [En línea] 19 de Febrero de 2013. [Citado el: 03 de
julio de 2015.] http://usosdelatecnologiaenelaula.blogspot.com/2013/02/recursos-tecnologicosdefinicion.html.
SANCHEZ, José. 2008. EUMED.NET/ ENCICLOPEDIA VIRTUAL. EUMED.NET/ ENCICLOPEDIA
VIRTUAL. [En línea] EUMED.NET, Abril de 2008. [Citado el: 01 de JUNIO de 2015.]
http://www.eumed.net/libros-gratis/2008b/390/index.htm. ISBN-13: 978-84-691-4682-8.
SANTA, Palella y MARTINS, Filiberto. 2010. Metodologia de la investigación cualitativa. Caracas :
FEDUPEL, 2010. pág. 88. ISBN: 980-273-445-4.
SCHALLENBER, Julieta, Gonzalo Piernavieja Izquierdo, Carlos Hernández Rodríguez, Pedro
Unamunzaga Falcón. 2008. Energias Renovables y Eficiencia Energetica. Canarias :
InstitutoTecnológico de Canarias, S.A., 2008.
STALLING, William. 2010. Organizacion y Arquitectura de Computadores. [trad.] Beatriz Pietro
Campos, Francisco Pelayo, Julio Ortega Antoño Cañas Vargas. Octava. Madrid : Pearson, 2010.
pág. 254. 978-84-8966-082-3.
UTC. 2014. Universidad Técnica de Cotopaxi. Universidad Técnica de Cotopaxi. [En línea]
Universidad Técnica de Cotopaxi, 2014. [Citado el: 15 de Mayo de 2015.] http://www.utc.edu.ec/.
ANEXOS
Anexo 1
Instalación de Citrix XenServer
Luego se inicia la instalación en donde Citrix XenServer versión 6.5, efectuara la respectiva
comprobación de los requisitos mínimos y de compatibilidad del sistema. [Ver anexo: 1,
figura #3.32].
Figura N° 3.32: Instalación de Citrix XenServer 6.5
Fuente: El Investigador
Como siguiente paso se selecciona el idioma del teclado, en este caso será [qwerty] es, y
luego en OK. [Ver anexo: 1, figura #3.33].
|
Fuente: El Investigador
Figura N° 3.33: Instalación de Citrix XenServer 6.5
En la siguiente ventana, se muestra el asistente el cual indica que al continuar con la
instalación se eliminaran datos del equipo, si existe la seguridad de realizar el
procedimiento se debe seleccionar con la tecla tab en la opción OK. [Ver anexo: 1, figura
#3.34].
Figura N° 3.34: Instalación de Citrix XenServer 6.5
Fuente: El Investigador
Luego en la siguiente ventana se debe ingresar la contraseña, que servirá para realizar la
administración en el servidor XenServer, la cual debe tener como mínimo 6 caracteres
[Ver anexo: 1, figura #3.35].
Figura N° 3.35: Instalación de Citrix XenServer 6.5 (Asignación de Password)
Fuente: El Investigador
Como siguiente paso hay que realizar la configurar estática de la red, en donde se
establecen las respectivas direcciones IP, para ello se debe seleccionar la opción (“Static
configuration”), y designar los parámetros que el asistente solicita:
 IP Address: definimos la dirección IP del servidor 192.168.2.19
 Subnet Másk: 255.255.254.0
 Gateway: 192.168.15.254
[Ver anexo: 1, figura #3.36].
Figura N° 3.36: Instalación de Citrix XenServer 6.5 (Configuración de red)
Fuente: El Investigador
En la siguiente ventana se debe señalar el nombre de la red (Hostname) para el servidor, en
este caso será [xenserver-utc-la Mana], y el DNS 8.8.8.8. [Ver anexo: 1, figura #3.37].
Figura N° 3.37: Instalación de Citrix XenServer 6.5 (Configuración de red)
Fuente: El Investigador
Seguidamente en la siguiente ventana se muestra la zona horaria, para la presente
instalación que se está ejecutando será la opción más cercana en este caso es “América”.
[Ver anexo: 1, figura #3.38].
Figura N° 3.38: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria)
Fuente: El Investigador
Luego en el listado de ciudades que se muestra en la siguiente ventana, la ciudad o área que
es más cercana a la zona horaria o la que pertenece a nuestra localización es Guayaquil.
[Ver anexo: 1, figura #3.39].
Figura N° 3.39: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria)
Fuente: El Investigador.
En esta sección se debe seleccionar el mecanismo de actualización de la hora del servidor,
para lo cual la opción que se debe escoger es [Manual time entry]. Ver anexo: 1, figura
#3.40].
Figura N° 3.40: Instalación de Citrix XenServer 6.5 (Selección Zona Horaria)
Fuente: El Investigador
Como siguiente paso existe la opción en la cual se confirmará el inicio de la instalación
seleccionando la opción [Instal XenServer] y luego enter para continuar [Ver anexo: 1,
figura #3.41].
Figura N° 3.41: Instalación de Citrix XenServer 6.5 (Confirmación de la Instalación)
Fuente: El Investigador
En esta ventana se muestra el proceso de instalación que se está efectuando, el asistente
muestra en porcentajes de cómo va avanzando para lo cual hay que esperar uno minutos.
[Ver anexo: 1, figura #3.42].
Figura N° 3.42: Instalación de Citrix XenServer 6.5 (Proceso de Instalación)
Fuente: El Investigador.
Luego como siguiente paso hay que establecer la configuración del año, mes y día, de igual
manera la hora. [Ver anexo: 1, figura #3.43].
Figura N° 3.43: Instalación de Citrix XenServer 6.5 (Selección de la hora local)
Fuente: El Investigador
Después de varios minutos finalizara la instalación mediante un mensaje, y lo que a
continuación se debe hacer es hacer clic en OK y el servidor se iniciara. Ver anexo: 1,
figura #3.44].
Figura N° 3.44: Instalación de Citrix XenServer 6.5 (Instalación Completa)
Fuente: El Investigador
Luego para continuar con el proceso de virtualización, es necesario arrancar el servidor
Citrix XenServer. [Ver anexo: 1, figura #3.45 y 3.46].
Figura N° 3.45: Inicio del Servidor de Citrix XenServer 6.5
Fuente: El Investigador
Figura N° 3.46: Sistema Personalizado de Citrix XenServer 6.5
Fuente: El Investigador
Anexo 2
Proceso para la Instalación de los Sistemas Operativos
Para el proceso de instalación del sistema operativo en el servidor Citrix XenServer lo que
primero se hace es Iniciar Citrix XenServer y con la ayuda del cliente XenCenter, y luego
generar la respectiva conexión al servidor. [Ver anexo: 2, figura #3.47].
Figura N° 3.47: Conexión al Servidor Citrix XenServer
Fuente: El Investigador
Para efectuar la conexión clic derecho sobre el nombre del servidor: xenserver-utc-laMana, y se desplegara otra ventana en la cual se ingresa la dirección IP del servidor, el
nombre de usuario y la respectiva contraseña. [Ver anexo: 2, figura #3.48].
Figura N° 3.48: Conexión al Servidor Citrix XenServer
Fuente: El Investigador
Como siguiente paso se instalara el primer sistema operativo que cumplirá la función de
servidor de base de datos. (Red Hat Enterprise Linux). Para lo cual hay que ingresar el
respectivo CD/DVD en el servidor Citrix XenServer, y luego seleccionar la opción VMNewVM (Nueva máquina virtual). [Ver anexo: 2, figura #3.49].
Figura N° 3.49: Instalación del Servidor de Base de Datos (Red Hat Enterprise Linux 5)
Fuente: El Investigador.
En el siguiente recuadro es necesario identificar el sistema operativo a Instalar. [Ver anexo:
2, figura #3.50].
Figura N° 3.50: Selección de (Red Hat Enterprise Linux 5)
Fuente: El Investigado.
En esta ventana se asignara el respectivo nombre al servidor, en este caso se lo ha dejado
por defecto como, (Red Hat Enterprise Linux 5). [Ver anexo: 2, figura #3.51].
Figura N° 3.51: Nombre del Servidor de Base de Datos (Red Hat Enterprise Linux 5)
Fuente: El Investigador.
A continuación seleccionamos el medio del cual ejecutaremos la instalación del sistema
operativo y luego siguiente, en las siguientes ventanas lo único que debemos hacer es
presionar en siguiente. [Ver anexo: 2, figura #3.52].
Figura N° 3.52: Selección del medio que contiene el sistema operativo
Fuente: El Investigador
Instalación de Red Hat Enterprise Linux
Una vez iniciado el proceso de instalación se mostrara la siguiente venta, en la cual nos
indica se deseamos realizar el test, en este caso seleccionamos [Continuar]. [Ver anexo: 2,
figura #3.53].
Figura N° 3.53: Instalación Red Hat Linux
Fuente: El Investigador.
Luego de haber seleccionado la opción si iniciara el proceso de instalación mostrándonos la
siguiente ventana y presionamos en siguiente. [Ver anexo: 1, figura #3.54].
Figura N° 3.54: Instalación Red Hat Linux
Fuente: El Investigador.
Como siguiente paso se define el idioma
a utilizar en el proceso de instalación,
[Spanish/Español], el mismo idioma será para el teclado, y en el número de instalación se
omite. [Ver anexo: 2, figura #3.55].
Figura N° 3.55: Instalación Red Hat Linux (Selección del idioma)
Fuente: El Investigador
En la opción en la que indica el tipo de particionamiento hay que seleccionar la segunda
opción, luego en aceptar y se mostrara la tabla informativa de las particiones. [Ver anexo:
2, figura # 3.56 y 3.57].
Figura N° 3.56: Instalación Red Hat Linux (Tipo de particionamiento)
Fuente: El Investigador
Luego se configura la interfaz de Red, seleccionando la opción SI, y en la siguiente ventana
se ingresan la dirección IP en forma manual. [Ver anexo figura: 2, figura #3.57 y 3.58].
Figura N° 3.57: Instalación Red Hat Linux (Configuración Interfaz de Red)
Fuente: El Investigador.
Figura N° 3.58: Instalación Red Hat Linux (Configuración Interfaz de Red)
Fuente: El Investigador
En la siguiente opción se configura el IPv4 seleccionando la opción manual, la cual tendrá
dirección IP 192.168.2.28 y el prefijo (Máscara de red 23). [Ver anexo: 2, figura # 3.59].
Figura N° 3.59: Instalación Red Hat Linux (Configuración Interfaz de Red)
Fuente: El Investigador.
A continuación como siguiente paso, se introduce un nombre de host (nombre del equipo
en la red), en este caso (Servidor LaMana), de idéntica manera se ingresas dirección IP de
la puerta de enlace (IP del router), y la IP del DNS Primario. [Ver anexo: 2, figura # 3.60].
Figura N° 3.60: Instalación Red Hat Linux (Configuración del nombre del host)
Fuente: El Investigador
Para definir el uso el huso horario que corresponde a la ubicación se define por
América/Guayaquil. [Ver anexo: 2 figura #3.61].
Figura N° 3.61: Instalación Red Hat Linux (Selección del uso horario)
Fuente: El Investigador
También se debe proporcionar la contraseña respectiva del root, para proteger el ingreso al
servidor. [Ver anexo: 2 figura #3.62].
Figura N° 3.62: Instalación Red Hat Linux (Contraseña del root)
Fuente: El Investigador
Se deben instalar paquetes adicionales, para lo cual hay que marcar las dos opciones. [Ver
anexo: 2 figura #3.63].
Figura N° 3.63: Instalación Red Hat Linux (Selección de paquetes)
Fuente: El Investigador
Luego de haber seleccionado los paquetes se dará inicio al proceso de instalación del
sistema operativo. [Ver anexo: 2 figura #3.64].
Figura N° 3.64: Instalación Red Hat Linux (Instalación de paquetes)
Fuente: El Investigador
Una vez completada la instalación hay que reiniciar el sistema. [Ver anexo: 2 figura
#3.65].
Figura N° 3.65: Instalación Red Hat Linux (Instalación Finalizada)
Fuente: El Investigador
Anexo 3
Instalación de Windows Server 2012
Luego de haber ingresado la clave del producto se muestra dos opciones, la primera que es
instalar con el entorno Grafico (Servidor con una GUI) y las segunda sin entorno grafico
(Instalación Server Core). ] [Ver anexo: 3 figura #3.66]
Figura N° 3.66: Tipo de Instalación Windows Server 2012
Fuente: El Investigador
A continuación se iniciara la instalación de Windows, y esperamos que el proceso culmine
y terminado el proceso de instalación reiniciamos el equipo y se cargara automáticamente
el administrador del servidor. ] [Ver anexo: 3 figura #3.67 y 3.68]
Figura N° 3.67: Instalación Windows Server 2012
Fuente: El Investigador.
Figura N° 3.68: Instalación Windows Server 2012
Fuente: El Investigador.
Instalación de Active Directory en Windows Server 2012
Una vez culminada la instalación de Windows Server 2012, se instalara el Active
Directory, pues esta permite tener control y simular una infraestructura de red.
1. Como primer paso se debe localizar el Administrador del Servidor, y seleccionar la
opción [Agregar roles y características] [Ver anexo: 2 figura #3.69]
Figura N° 3.69: Instalación Active Directory en Windows Server 2012
Fuente: El Investigador.
A Continuación se selecciona la opción Instalación basada en características o en roles,
[Ver anexo: 2 figura #3.70].
Figura N° 3.70: Instalación Active Directory en Windows Server 2012
Fuente: El Investigador.
Luego se debe asignar las propiedades del Protocolo de Internet versión IPv4 [Ver anexo: 2
figura #3.71].
Figura N° 3.71: Propiedades del Protocolo Windows Server 2012
Fuente: El Investigador.
Como siguiente paso se debe instalar el “Servicios de dominio de Active Directory”. [Ver
anexo: 2 figura #3.72].
Figura N° 3.72: Propiedades del Protocolo Windows Server 2012
Fuente: El Investigador.
Ahora indica las características que se necesita instalar para levantarlo como controlador de
dominios DC. [Ver anexo: 2 figura #3.73].
Figura N° 3.73: Roles del Servidor Windows Server 2012
Fuente: El Investigador.
Luego se inicia el proceso de instalación mostrando la venta de progreso. [Ver anexo: 2
figura #3.74].
Figura N° 3.74: Proceso de Instalación
Fuente: El Investigador.
Una vez terminado el proceso de instalación de características, permitirá que el servidor
pase a ser controlador de dominios DC.
Para configurar el Servicio de dominio de Active Directory, se debe seleccionar la opción
Agregar
un
nuevo
bosque,
y
se
le
asigna
un
nombre
LABREDESLAMANA. [Ver anexo: 2 figura #3.75, 3.76 y 3.77]
Figura N° 3.75: Servicios de Dominio
Fuente: El Investigador
al
dominio
raíz.
.
Figura N° 3.76: Servicios de Dominio
Fuente: El Investigador.
Figura N° 3.77: Inicio Administrador
Fuente: El Investigador.
Anexo 4
Instalación de CentOS 6.2
A continuación en la siguiente ventana se visualiza un mensaje en donde indica si se desea
verificar el estado del dispositivo del cual se instalara el sistema operativo, en este caso
seleccionar OK.
Figura N° 3.78: Instalación CentOS 6.2
Fuente: El Investigador.
En la siguiente ventana se carga el instalador grafico que solicita elegir el idioma español,
de igual manera la distribución del teclado. [Ver anexo: 3 figura #3.79].
Figura N° 3.79: Instalación CentOS 6.2, selección del idioma
Fuente: El Investigador.
A continuación debemos ponerle el nombre a la máquina (serveredes) [Ver anexo: 3 figura
#3.80].
Figura N° 3.80: Instalación CentOS 6.2, nombre de la máquina
Fuente: El Investigador.
De igual manera en la siguiente ventana se debe seleccionar la zona horaria [Ver anexo: 3
figura #3.81].
Figura N° 3.81: Instalación CentOS 6.2, selección zona horaria
Fuente: El Investigador.
Ahora hay que ingresar las respectivas contraseñas del usuario root, con un mínimo de 6
caracteres. [Ver anexo: 3 figura #3.82].
Figura N° 3.82: Instalación CentOS 6.2, contraseñas
Fuente: El Investigador
En la siguiente ventana se muestran cinco opciones de las cuales se selecciona la opción
primera, Use All Space. [Ver anexo: 3 figura #3.83].
Figura N° 3.83: Instalación CentOS 6.2, tipo de instalación
Fuente: El Investigador
Como última opción que se presenta es seleccionar el destino en donde se va a instalar el
Grub (Gestor de Arranque) lo que se sugiere es aceptar los parámetros que ya vienen
definidos. [Ver anexo: 3 figura #3.84].
Figura N° 3.84: Instalación CentOS 6.2, gestor de arranque
Fuente: El Investigador
Descargar