Table Of ContentESCUELA SUPERIOR POLITÉCNICA DEL LITORAL
Facultad de Ingeniería en Electricidad y Computación
INFORME DE MATERIA DE GRADUACIÓN
"MONITOREO Y ADMINITRACION DE MAQUINAS VIRTUALES A TRAVES
DE ENLACES WAN"
Previa a la obtención del Título de:
LICENCIADO EN REDES Y SISTEMAS OPERATIVOS
Presentada por
GALO ERNESTO NARVAEZ ZAMBRANO
JOSE LUIS ZAMBRANO PINTO
Guayaquil - Ecuador
2012
TRIBUNAL DE SUSTENTACIÓN
___________________________________________
Rayner Stalyn Durango Espinoza
PROFESOR DE LA MATERIA DE GRADUACIÓN
___________________________________________
Guiseppe Blacio Abad
PROFESOR DELEGADO POR EL DECANO DE LA FACULTAD
DECLARACIÓN EXPRESA
"La responsabilidad del contenido de este Trabajo de Grado, me corresponde
exclusivamente; y el patrimonio intelectual de la misma a la Escuela Superior
Politécnica del Litoral"
___________________________________________
Galo Ernesto Narváez Zambrano
___________________________________________
Jose Luis Zambrano Pinto
RESUMEN
La presente investigación, consiste en la implementación de un Sistemas de
monitoreo y administración de máquinas virtuales a través de enlaces WAN,
que una vez realizada, permitió demostrar que es posible administrar y
monitorear un sistema virtualizado con alta disponibilidad, mediante el uso de
varias herramientas propias del sistema Operativo.
Estas herramientas nos permitirán generar indicadores de rendimiento con los
cuales analizaremos el comportamiento de nuestra plataforma y los diferentes
servicios que brinda estando estos dentro de equipos virtualizados.
ÍNDICE GENERAL
1 ANTECEDENTES Y JUSTIFICACIÓN ........................................................ 1
1.1 ANTECEDENTES .................................................................................. 1
1.2 JUSTIFICACIÓN .................................................................................... 2
1.3 DESCRIPCIÓN DEL PROYECTO ......................................................... 5
1.4 METODOLOGÍA .................................................................................... 6
2 HERRAMIENTAS ........................................................................................ 8
2.1 VIRTUALIZACION Y HYPER V ............................................................. 8
2.2 VPN (VIRTUAL PRIVATE NETWORK) ............................................... 20
2.3 SOFTWARE ......................................................................................... 32
3 IMPLEMENTACION................................................................................... 34
3.1 INTRODUCCION VIRTUALIZACION HYPER V .................................. 34
3.2 INSTALACIÓN CONSOLA HYPER V .................................................. 36
3.3 PROCESO DE INSTALACION ............................................................ 38
3.4 SERVIDOR PARA CONEXIÓN VPN ................................................... 42
4 FUNCIONAMIENTO Y PRUEBAS ............................................................. 49
4.1 CONFIGURACIÓN HYPER V .............................................................. 49
4.2 CONFIGURACIÓN SERVIDOR Y CLIENTE VPN ............................... 52
4.3 PRUEBAS SERVIDOR HYPERV......................................................... 63
4.4 MONITOREO DE ROUTER VPN......................................................... 81
5 INDICADORES .......................................................................................... 92
5.1 INDICADORES HYPER-V. ................................................................. 92
5.2 INDICADORES MONITOREO. ............................................................ 94
CONCLUSIONES. .............................................................................................. 1
RECOMENDACIONES ...................................................................................... 3
GLOSARIO. ........................................................................................................ 4
ÍNDICE DE FIGURAS
FIG 1 DISENO DE PROYECTO ......................................................................... 7
fig. 2 Modelo de virtualizacion ......................................................................... 10
fig. 3capas de la virtualizacion ......................................................................... 15
fig. 4 metodologia 1 .......................................................................................... 16
fig. 5 metodologia 2 .......................................................................................... 18
fig. 6 ejemplo vpn ......................................................................................... 22
fig. 7 tunel vpn .................................................................................................. 22
FIG. 8 ESTRUCTURA PAQUETE PPTP........................................................ 24
FIG. 9 STRUCTURE OF THE L2TP PACKET. ................................................ 27
FIG. 10 Structure and architecture of the IPSec packet. .................................. 28
FIG. 11 cliente vpn ........................................................................................... 32
FIG. 15 windows server 2008 agregar un rol de hyper ..................................... 38
FIG. 16 windows server 2008 agregar un rol de hyper v .................................. 39
FIG. 17 windows server 2008 agregar un rol de hyper v .................................. 39
FIG. 18 windows server 2008 agregar un rol hyper v. ...................................... 40
FIG. 19 windows server 2008 agregar un rol hyper v. ...................................... 40
FIG. 20 consola de hyper v .............................................................................. 41
FIG. 21 creando maquinas virtuales ................................................................. 50
FIG. 22 creando maquinas virtuales ................................................................. 50
FIG. 23 creando maquinas virtuales ................................................................. 51
FIG. 24 creando maquinas virtuales ................................................................. 51
FIG. 25 creando maquinas virtuales ................................................................. 51
FIG. 26 creando maquinas virtuales ................................................................. 52
FIG. 27 instalacion cliente vpn ......................................................................... 56
FIG. 28 instalacion cliente vpn ......................................................................... 56
FIG. 29 instalacion cliente vpn ......................................................................... 57
FIG. 30 instalacion cliente vpn ......................................................................... 57
FIG. 31 instalacion cliente vpn ......................................................................... 58
FIG. 32 instalacion cliente vpn ......................................................................... 59
FIG. 34 CONFIGURACION VPN CLIENT. ....................................................... 60
FIG. 35 CONFIGURACION VPN CLIENT. ....................................................... 60
FIG. 36 CONFIGURACION VPN CLIENT. ....................................................... 61
FIG. 37 CONFIGURACION VPN CLIENT. ....................................................... 62
FIG. 40 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ..................... 67
FIG. 41 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ...................... 68
FIG. 42 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ...................... 68
FIG 43 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ....................... 69
FIG. 44 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ...................... 69
FIG. 45 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ...................... 70
FIG 46 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ....................... 71
FIG. 47 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ...................... 71
FIG. 48 MEDICION DE RENDIMIENTO SERVIDOR HYPER V ...................... 72
FIG. 49 MONITOREO DE RENDIMIENTO VM SRV-DC-COR ........................ 73
FIG.50 MONITOREO DE RENDIMIENTO VM SRV-DC-COR ......................... 74
FIG. 51 MONITOREO DE RENDIMIENTO VM SRV-DC-COR ........................ 74
FIG. 52 MONITOREO DE RENDIMIENTO VM SRV-DC-COR ........................ 75
FIG. 53 MONITOREO DE RENDIMIENTO VM SRV-DC-COR ........................ 75
FIG. 54 MONITOREO DE RENDIMIENTO VM SRV-DC-COR ........................ 76
FIG. 55 MONITOREO DE RENDIMIENTO VM SRV-DC-COR ........................ 76
FIG. 56 MONITOREO DE RENDIMIENTO VM SRV-DB-COR ........................ 77
FIG. 57 MONITOREO DE RENDIMIENTO VM SRV-DB-COR ........................ 78
FIG. 58 MONITOREO DE RENDIMIENTO VM SRV-DB-COR ........................ 78
FIG.59 MONITOREO DE RENDIMIENTO VM SRV-DB-COR ......................... 79
FIG. 60 MONITOREO DE RENDIMIENTO VM SRV-DB-COR ........................ 79
FIG. 61 MONITOREO DE RENDIMIENTO VM SRV-DB-COR ........................ 80
FIG.62 MONITOREO DE RENDIMIENTO VM SRV-DB-COR ......................... 80
FIG.63 MONITOREO conexión VPN ................................................................ 81
FIG. 64 MONITOREO conexión VPN ............................................................... 85
FIG. 65 MONITOREO conexión VPN ............................................................... 85
FIG. 66 MONITOREO conexión VPN ............................................................... 86
FIG. 67 MONITOREO conexión VPN ............................................................... 87
FIG. 68 MONITOREO conexión VPN ............................................................... 88
FIG 69 MONITOREO conexión VPN ................................................................ 89
FIG. 70 MONITOREO conexión VPN ............................................................... 90
FIG. 71 MONITOREO conexión VPN ............................................................... 91
INTRODUCCIÓN
Toda empresa privada tiene un fin lucrativo por lo que es importante
implementar herramientas de bajo costo que le permitan cumplir con sus
estándares de calidad.
Cuando se habla de una empresa, se toman en cuenta productos tangibles e
intangibles cuya calidad podrá ser medida y valorada por la satisfacción del
cliente.
Debido a estos factores nace la necesidad de crecimiento continuo de las
organizaciones lo que conlleva también a la adquisición constante de hardware
para sus servidores de producción, por este motivo se ha planteado una
solución de “VIRTUALIZACIÓN” el cual permite a las organizaciones la
escalabilidad en el tiempo y las necesidad de adquirir un nuevo hardware cada
vez que se requiera asignar mayor cantidad de recursos a un servidor.
Siendo Windows Server 2008 una herramienta propietaria de Microsoft, se
puede realizar la implementación de un módulo de “VIRTUALIZACIÓN”
denominado “HYPER-V” el cual se encuentra disponible en el “WEBSITE” de
Microsoft, para cumplir así con las necesidades de la empresa a un bajo costo
para la misma.
Description:CONFIGURACIÓN SERVIDOR Y CLIENTE VPN . facilidad para la creación de entornos de test que permiten poner en [4] Wade Edwards, Tom Lancaster, Eric Quinn and Jason Rohm, CCSP: Secure [6] Deal Richard A., CCNA Cisco Certified Network Associate Security Study.