PDF de programación - Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática - EUSAED

Imágen de pdf Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática - EUSAED

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática - EUSAEDgráfica de visualizaciones

Publicado el 6 de Marzo del 2017
543 visualizaciones desde el 6 de Marzo del 2017
2,6 MB
86 paginas
Creado hace 8a (03/09/2011)
Universidad de Almería

Máster en Administración, Comunicaciones

y Seguridad Informática



EUSAED



Autores:
Eugenio Eduardo Villar Fernández
Eduardo Figueredo Alonso
Saul García-Abadillo Blasco







EUSAED



Eugenio Eduardo Villar Fernández

Ingeniero en Informática

euflamante@gmail.com



Eduardo Figueredo Alonso

Ingeniera Técnica en Informática de Sistemas

eduman10@gmail.com


Saul García-Abadillo Blasco
Ingeniero Técnico Informático de Sistemas

sgabadillo@gmail.com







Tanto la memoria de este trabajo como el software desarrollado se distribuyen bajo la licencia GNU GPL v3.
La Licencia Pública General GNU (GNU GPL) es una licencia libre, sin derechos para software y otro tipo de trabajos.
Las licencias para la mayoría del software y otros trabajos prácticos están destinadas a suprimir la libertad de compartir y modificar esos trabajos. Por
el contrario, la Licencia

Pública General GNU persigue garantizar su libertad para compartir y modificar todas las versiones de un programa--y asegurar que permanecerá
como software libre para todos sus usuarios.

Cuando hablamos de software libre, nos referimos a libertad, no a precio. Las

Licencias Públicas Generales están destinadas a garantizar la libertad de distribuir copias de software libre (y cobrar por ello si quiere), a recibir el
código fuente o poder conseguirlo si así lo desea, a modificar el software o usar parte del mismo en nuevos programas libres, y a saber que puede
hacer estas cosas.

Para obtener más información sobre las licencias y sus términos puede consultar:




http://www.gnu.org/licenses/gpl.html (Licencia original en inglés)
http://www.viti.es/gnu/licenses/gpl.html (Traducción de la licencia al castellano)



Se ha realizado el presente trabajo

para la obtención del título de

Máster Propio en Administración, Comunicaciones

y Seguridad Informática

por la Universidad de Almería

http://masteracsi.ual.es



ÍNDICE

CAPÍTULO 1

INTRODUCCIÓN.............................................................................................................................. 11
1.1 INTRODUCCIÓN.................................................................................................................................................... 11

CAPÍTULO 2 DISEÑO .............................................................................................................................................. 13
2.1 ESQUEMA DE RED COMPLETO .................................................................................................................. 13
2.1.1 Esquema de red general ................................................................................................................................ 13
2.1.2 Esquema de virtualización con KVM ........................................................................................................... 14
2.2 PLANIFICACION ............................................................................................................................................. 14
2.3 RESPONSABLES .............................................................................................................................................. 15

CAPÍTULO 3

IMPLEMENTACIÓN ....................................................................................................................... 17
3.1 PRIMEROS PASOS........................................................................................................................................... 17
3.2 CREACIÓN DE LA INFRAESTRUCTURA VIRTUAL................................................................................ 19
3.2.1 KERNEL-BASED VIRTUALIZATION...................................................................................................... 19
3.2.2 CREACIÓN DE MÁQUINAS VIRTUALES CON KVM........................................................................... 21
3.2.3 MONITORIZACIÓN Y ADMINISTRACIÓN DE LAS MÁQUINAS VIRTUALES................................ 21
3.2.4 CREACIÓN DE REDES VIRTUALES CON KVM.................................................................................... 23
3.2.5 CARACTERÍSTICAS DEL ANFITRIÓN Y MÁQUINAS VIRTUALES.................................................. 27
3.3 CONFIGURACIÓN DEL FILTRADO Y ENRUTAMIENTO ...................................................................... 27
3.3.1 HOST ANFITRIÓN...................................................................................................................................... 27
3.3.2 ROUTER INTERNO .................................................................................................................................... 29

CAPÍTULO 4 MONITORIZACIÓN DEL SISTEMA ............................................................................................ 31
4.1 NAGIOS .............................................................................................................................................................. 31

CAPÍTULO 5 PLATAFORMA MOODLE .............................................................................................................. 45
5.1 MOODLE............................................................................................................................................................ 45
5.1.1 Especificaciones técnicas .............................................................................................................................. 45
5.1.2 Características generales de moodle ............................................................................................................. 45
5.1.3 Interoperatibilidad......................................................................................................................................... 46
5.1.4 Despliegue y desarrollo................................................................................................................................. 46
5.1.5 Ventajas ........................................................................................................................................................ 46
5.1.6 Desventajas ................................................................................................................................................... 46
5.1.7 REQUISITOS PREVIOS A LA INSTALACIÓN DE MOODLE................................................................ 47
5.1.8 INSTALACIÓN DE MOODLE ................................................................................................................... 48

CAPÍTULO 6 COPIAS DE SEGURIDAD ............................................................................................................... 55



© RA-MA


ÍNDICE

8

6.1 CRONTAB.......................................................................................................................................................... 55
6.1.1 CREAR UN BACKUP MySQL CON CRONTAB ...................................................................................... 55

CAPÍTULO 7
INTEGRACIÓN DE MOODLE, KVM Y WEB PARA EL APROVISIONAMIENDO DE MVS
AL ALUMNADO............................................................................................................................................................ 61
7.1 CREACIÓN DE LA BASE DE DATOS MVS.................................................................................................. 62
7.2 CREACIÓN DEL PORTAL WEB ......................................................................................................................... 64
7.2.1 ADMINISTRACIÓN DE MV’S DE USUARIO.......................................................................................... 66
7.2.2 ADMINISTRACIÓN DE MV’S DE ADMINISTRADOR .......................................................................... 66
7.3 CONFIGURACIÓN DEL ACCESO VNC A LAS MVS .................................................................................................. 67
7.4 CREACIÓN DE LA APLICACIÓN MONITOR_OPERACIONES .................................................................................. 69
7.4.1 EJECUCIÓN DE LA APLICACIÓN MONITOR_OPERACIONES .......................................................... 71

CAPÍTULO 8 PRUEBAS ........................................................................................................................................... 75
8.1 MANIPULACIÓN DEL PORTAL WEB ...................................................................................................................... 75
8.2 EJECUCIÓN DE LA APLICACIÓN MONITOR _ OPERACIONES ...................................................................... 79
8.3 MONITORIZACIÓN DE LA ESTRUCTURA............................................................................................................... 83
8.3.1 MONITORIZACIÓN POR CONSOLA ....................................................................................................... 83









Capítulo 1



INTRODUCCIÓN

1.1

INTRODUCCIÓN
Eusaed es un proyecto para la integración de diversos elementos hardware, software y tecnologías
recientes con los espacios docentes virtuales. Más concretamente queremos dar forma a una infraestructura
empresarial docente empleando técnicas de virtualización.

Disponemos para ello de dos servidores ubicados en el CPD del Proyecto Fin de Máster, uno HP
Proliant ML350 y otro Dell PowerEdge R320, destinados como almacenamiento de copias de seguridad y
anfitrión de la infraestructura virtual, respectivamente. Disponemos de acceso Web y a través de SSH al
servid
  • Links de descarga
http://lwp-l.com/pdf2543

Comentarios de: Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática - EUSAED (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad