Universidad de Almería
Máster en Administración, Comunicaciones
y Seguridad Informática
EUSAED
Autores:
Eugenio Eduardo Villar Fernández
Eduardo Figueredo Alonso
Saul García-Abadillo Blasco
EUSAED
Eugenio Eduardo Villar Fernández
Ingeniero en Informática
[email protected]
Eduardo Figueredo Alonso
Ingeniera Técnica en Informática de Sistemas
[email protected]
Saul García-Abadillo Blasco
Ingeniero Técnico Informático de Sistemas
[email protected]
Tanto la memoria de este trabajo como el software desarrollado se distribuyen bajo la licencia GNU GPL v3.
La Licencia Pública General GNU (GNU GPL) es una licencia libre, sin derechos para software y otro tipo de trabajos.
Las licencias para la mayoría del software y otros trabajos prácticos están destinadas a suprimir la libertad de compartir y modificar esos trabajos. Por
el contrario, la Licencia
Pública General GNU persigue garantizar su libertad para compartir y modificar todas las versiones de un programa--y asegurar que permanecerá
como software libre para todos sus usuarios.
Cuando hablamos de software libre, nos referimos a libertad, no a precio. Las
Licencias Públicas Generales están destinadas a garantizar la libertad de distribuir copias de software libre (y cobrar por ello si quiere), a recibir el
código fuente o poder conseguirlo si así lo desea, a modificar el software o usar parte del mismo en nuevos programas libres, y a saber que puede
hacer estas cosas.
Para obtener más información sobre las licencias y sus términos puede consultar:
•
•
http://www.gnu.org/licenses/gpl.html (Licencia original en inglés)
http://www.viti.es/gnu/licenses/gpl.html (Traducción de la licencia al castellano)
Se ha realizado el presente trabajo
para la obtención del título de
Máster Propio en Administración, Comunicaciones
y Seguridad Informática
por la Universidad de Almería
http://masteracsi.ual.es
ÍNDICE
CAPÍTULO 1
INTRODUCCIÓN.............................................................................................................................. 11
1.1 INTRODUCCIÓN.................................................................................................................................................... 11
CAPÍTULO 2 DISEÑO .............................................................................................................................................. 13
2.1 ESQUEMA DE RED COMPLETO .................................................................................................................. 13
2.1.1 Esquema de red general ................................................................................................................................ 13
2.1.2 Esquema de virtualización con KVM ........................................................................................................... 14
2.2 PLANIFICACION ............................................................................................................................................. 14
2.3 RESPONSABLES .............................................................................................................................................. 15
CAPÍTULO 3
IMPLEMENTACIÓN ....................................................................................................................... 17
3.1 PRIMEROS PASOS........................................................................................................................................... 17
3.2 CREACIÓN DE LA INFRAESTRUCTURA VIRTUAL................................................................................ 19
3.2.1 KERNEL-BASED VIRTUALIZATION...................................................................................................... 19
3.2.2 CREACIÓN DE MÁQUINAS VIRTUALES CON KVM........................................................................... 21
3.2.3 MONITORIZACIÓN Y ADMINISTRACIÓN DE LAS MÁQUINAS VIRTUALES................................ 21
3.2.4 CREACIÓN DE REDES VIRTUALES CON KVM.................................................................................... 23
3.2.5 CARACTERÍSTICAS DEL ANFITRIÓN Y MÁQUINAS VIRTUALES.................................................. 27
3.3 CONFIGURACIÓN DEL FILTRADO Y ENRUTAMIENTO ...................................................................... 27
3.3.1 HOST ANFITRIÓN...................................................................................................................................... 27
3.3.2 ROUTER INTERNO .................................................................................................................................... 29
CAPÍTULO 4 MONITORIZACIÓN DEL SISTEMA ............................................................................................ 31
4.1 NAGIOS .............................................................................................................................................................. 31
CAPÍTULO 5 PLATAFORMA MOODLE .............................................................................................................. 45
5.1 MOODLE............................................................................................................................................................ 45
5.1.1 Especificaciones técnicas .............................................................................................................................. 45
5.1.2 Características generales de moodle ............................................................................................................. 45
5.1.3 Interoperatibilidad......................................................................................................................................... 46
5.1.4 Despliegue y desarrollo................................................................................................................................. 46
5.1.5 Ventajas ........................................................................................................................................................ 46
5.1.6 Desventajas ................................................................................................................................................... 46
5.1.7 REQUISITOS PREVIOS A LA INSTALACIÓN DE MOODLE................................................................ 47
5.1.8 INSTALACIÓN DE MOODLE ................................................................................................................... 48
CAPÍTULO 6 COPIAS DE SEGURIDAD ............................................................................................................... 55
© RA-MA
ÍNDICE
8
6.1 CRONTAB.......................................................................................................................................................... 55
6.1.1 CREAR UN BACKUP MySQL CON CRONTAB ...................................................................................... 55
CAPÍTULO 7
INTEGRACIÓN DE MOODLE, KVM Y WEB PARA EL APROVISIONAMIENDO DE MVS
AL ALUMNADO............................................................................................................................................................ 61
7.1 CREACIÓN DE LA BASE DE DATOS MVS.................................................................................................. 62
7.2 CREACIÓN DEL PORTAL WEB ......................................................................................................................... 64
7.2.1 ADMINISTRACIÓN DE MV’S DE USUARIO.......................................................................................... 66
7.2.2 ADMINISTRACIÓN DE MV’S DE ADMINISTRADOR .......................................................................... 66
7.3 CONFIGURACIÓN DEL ACCESO VNC A LAS MVS .................................................................................................. 67
7.4 CREACIÓN DE LA APLICACIÓN MONITOR_OPERACIONES .................................................................................. 69
7.4.1 EJECUCIÓN DE LA APLICACIÓN MONITOR_OPERACIONES .......................................................... 71
CAPÍTULO 8 PRUEBAS ........................................................................................................................................... 75
8.1 MANIPULACIÓN DEL PORTAL WEB ...................................................................................................................... 75
8.2 EJECUCIÓN DE LA APLICACIÓN MONITOR _ OPERACIONES ...................................................................... 79
8.3 MONITORIZACIÓN DE LA ESTRUCTURA............................................................................................................... 83
8.3.1 MONITORIZACIÓN POR CONSOLA ....................................................................................................... 83
Capítulo 1
INTRODUCCIÓN
1.1
INTRODUCCIÓN
Eusaed es un proyecto para la integración de diversos elementos hardware, software y tecnologías
recientes con los espacios docentes virtuales. Más concretamente queremos dar forma a una infraestructura
empresarial docente empleando técnicas de virtualización.
Disponemos para ello de dos servidores ubicados en el CPD del Proyecto Fin de Máster, uno HP
Proliant ML350 y otro Dell PowerEdge R320, destinados como almacenamiento de copias de seguridad y
anfitrión de la infraestructura virtual, respectivamente. Disponemos de acceso Web y a través de SSH al
servid
Comentarios de: Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática - EUSAED (0)
No hay comentarios