Universidad Austral de Chile
Facultad de Ciencias de la Ingeniería
Escuela de Ingeniería Civil en Informática
"INTEGRACÍON DE APLICACIONES DE
SOFTWARE LIBRE APLICADO A UN CLUSTER DE
ALTA DISPONIBILIDAD Y BALANCEO DE CARGA
DE SERVIDORES PROXY."
Tesis para optar al Título de:
Ingeniero Civil en Informática.
Profesor Patrocinante:
Sr. Raimundo Ezequiel Vega Vega.
Estadístico.
Master en Informática.
Doctor en Informática.
Profesor Co Patrocinante.
Sr. Erick Alexis Araya Araya.
Ingeniero de Ejecución Electrónico
Magíster en Ingeniería Electrónica.
DANIEL ANTONIO EUGENIN MORALES
Valdivia – Chile
2005
Universidad Austral de Chile
Instituto de Informática
Valdivia 5 de diciembre 2005
Sra.
Miguelina Vega Rosales
Directora Escuela de Ing. Civil en Informática
De mi consideración,
Informo a usted que he revisado el trabajo de tesis titulado, "Integración de aplicaciones de
Software Libre Aplicado a un Cluster de Alta Disponibilidad y Balanceo de Carga de Servidores Proxy",
realizado por el Sr. Daniel Eugenin Morales, egresado de la Escuela de Ingeniería Civil en Informática.
La estructura de la tesis del Sr. Eugenin permite comprender claramente los objetivos de su trabajo y como estos
son logrados. Las tecnologías asociadas al diseño e implementación de la solución propuesta al problema
planteado, son examinadas in extenso, seleccionando las adecuadas para la solución. La integración de tecnología
mostrada en la Tesis, dan cuenta de la expertitud que el Sr. Eugenin ha alcanzado en la construcción de
soluciones de infraestructura y software básico.
Basado en lo anterior, he resuelto calificar el trabajo del Sr. Eugenin con nota 7.0 (siete).
Reciba un cordial saludo,
Dirección : General Lagos 2086 - Campus Miraflores- Valdivia - Chile
Fono: 56 63 221427
Fax: 56 63 293115 email:
[email protected]
COMUNICACIÓN INTERNA N°/05
VALDIVIA, 15 de Diciembre de 2005
DE : ERICK ARAYA A.
REF. CALIFICACIÓN
PROYECTO DE
TÍTULO.
A : DIRECTORA ESCUELA INGENIERÍA CIVIL EN INFORMÁTICA
MOTIVO:
INFORME TRABAJO DE TITULACIÓN
Nombre Trabajo de Titulación: INTEGRACIÓN DE APLICACIONES DE SOFTWARE LIBRE
APLICADO A UN CLUSTER DE ALTA DISPONIBILIDAD Y BALANCEO DE CARGA DE
SERVIDORES PROXY
Nombre del Alumno: DANIEL ANTONIO EUGENIN MORALES
Nota;
6,0 SEIS COMA CERO
(en números) (en letras)
FUNDAMENTO DE LA NOTA:
El trabajo si bien resuelve un problema real, de modo aparentemente eficiente, no logra concretar en la
escritura la complejidad implícita. El análisis de la solución se observa liviano, con pocos argumentos
para decidir la validez de los productos examinados. Tampoco se observa mayor análisis de software en
el ambiente Windows. ¿No los hay? Respecto a código, se muestra sólo lo relacionado a instalación y
configuración... Supongo habrá aportes del alumno en tan interesante solución.
Considerar:
Atentamente,
Cumplimiento del objetivo propuesto
Satisfacción de alguna necesidad
Aplicación del método científico
Interpretación de los datos y obtención de
conclusiones
Originalidad
Aplicación de criterios de análisis y diseño
Perspectivas del trabajo
Coherencia y rigurosidad lógica
Precisión del lenguaje técnico en la exposición, composición, redacción e ilustración.
Universidad Austral de Chile
Instituto de Informática
Valdivia, 15 de diciembre del 2005.
A: Prof. Miguelina Vega. Directora Escuela de Ing. Civil en Informática.
De: Luis A. Álvarez G.
Motivo.
Informar calificación del siguiente Trabajo de Titulación:
Título:
INTEGRACIÓN DE APLICACIONES DE SOFTWARE LIBRE APLICADO A UN
CLUSTER DE ALTA DISPONIBILIDAD Y BALANCEO DE CARGA DE
SERVIDORES PROXY
Alumno:
SR. DANIEL ANTONIO EUGENIN MORALES.
Nota:
SEIS COMA CERO (6,0)
JUSTIFICACIÓN DE LA NOTA:
Tiene el mérito de un trabajo de muy alto nivel técnico, donde demuestra su gran
conocimiento en software libre y su capacidad en integrar diferentes aplicaciones, en
particular lo referido a la construcción de cluster de carga balanceada.
Sin embargo, a su trabajo le falta mayor sustento teórico; rápidamente se va a las
especificaciones técnicas; lo cual además se ve reflejado en las referencias bibliográficas,
la mayoría de ellas corresponden a textos en Web, al estilo manual de procedimientos.
Aquí el alumno comete un leve error al colocar el año en que fueron consultadas (en su
mayoría 2005) con el año en que fueron publicadas.
Ajuicio del evaluador, dado el trabajo desarrollado, el alumno posee más méritos
que los que se pueden apreciar en el trabajo escrito.
Sin otro particular, se despide atentamente
AGRADECIMIENTOS
Quiero agradeder a Rosario por acompañarme y darme su apoyo incondicional
en todo el proceso de escritura de esta Tesis.
Tambien a mis amigos y familia quienes me incentivaron a esforzarme en la
realización de este trabajo.
Finalmente, mi especial agradecimiento a mis padres, Hector y Zunilda,
quienes me han dado todo lo que soy ahora; por su apoyo y su comprensión
durante toda mi etapa estudiantil.
A todos ellos, les dedico este trabajo.
Gracias a todos.
ÍNDICE DE CONTENIDOS
CAPITULO 1 – INTRODUCCION.........................................................................
1.1.Antecedentes existentes al respecto..............................................................
1.2.Objetivos........................................................................................................
1.2.1.Objetivos generales....................................................................................
1.2.2.Objetivos específicos.................................................................................
1.3.Estructura de esta Tesis................................................................................
1
3
4
4
4
5
CAPITULO 2 – TECNOLOGÍAS ASOCIADAS......................................................
2.1.Proxy (Squid)..................................................................................................
2.1.1.Características de Squid............................................................................
2.1.2.Funcionamiento de Squid...........................................................................
2.1.3.Configuración de Squid..............................................................................
2.1.3.1.Autentificación y autorización de usuarios..............................................
2.1.3.1.1.Reglas de Control de Acceso.............................................................
2.1.3.2.Acceso a la navegación..........................................................................
2.1.4.Configuración de un cliente para utilizar un servidor Proxy........................
2.1.4.1.Internet Explorer.....................................................................................
2.1.4.2.Mozilla – Firefox.....................................................................................
2.2.Active Directory..............................................................................................
2.2.1.Qué es un servicio de directorio.................................................................
2.2.2.Qué es Active Directory..............................................................................
2.2.3.Beneficios de Active Directory....................................................................
2.3.Cluster de computadores...............................................................................
2.3.1.El Servidor Virtual Linux (LVS)...................................................................
2.3.2.Servicios virtuales......................................................................................
2.3.3.Algoritmos de balanceo..............................................................................
2.3.4.Envío (forwarding) de paquetes.................................................................
2.3.5.Servidores Reales......................................................................................
2.3.6.Heartbeat...................................................................................................
2.3.6.1.Fallo del medio de comunicación............................................................
2.3.6.2.Absorción (takeover) de la dirección IP..................................................
2.3.7.Dinámica HA..............................................................................................
2.3.7.1.Failover..................................................................................................
2.3.7.2.Takeover................................................................................................
2.3.7.3.Swtichover o Giveaway..........................................................................
2.3.7.4.Splitbrain................................................................................................
2.3.8.Punto simple de fallo (SPOF - Single Point of Failure)...............................
2.3.9.Ldirectord...................................................................................................
2.3.10.Topologías...............................................................................................
2.3.10.1.Estándares...........................................................................................
2.3.10.1.1.Alta disponibilidad.............................................................................
2.3.10.1.2.Balanceo de carga............................................................................
2.3.10.1.3.Alta disponibilidad y balanceo de carga............................................
6
6
7
7
8
12
12
13
14
14
15
16
18
19
20
20
21
22
23
24
25
26
27
27
29
29
30
30
30
31
31
32
32
33
33
34
2.3.10.2.
Comentarios de: Integración de aplicaciones de software libre aplicado a un cluster de alta disponibilidad y balanceo de carga de servidores proxy (0)
No hay comentarios