0% encontró este documento útil (0 votos)
71 vistas17 páginas

Clústeres de Alta Disponibilidad en Linux

Cargado por

Gabriel coaila
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
71 vistas17 páginas

Clústeres de Alta Disponibilidad en Linux

Cargado por

Gabriel coaila
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Administración Avanzada de Linux Server

Administración avanzada de Linux


Server
TAREA N°03

IMPLEMENTAR SOLUCIÓN DE CLÚSTER EN LINUX

Protocolos y balanceo para clúster en Linux

El balanceo de carga y la alta disponibilidad son dos características


importantes para los clústeres en Linux. El balanceo de carga se utiliza
para distribuir el tráfico de red entre varios servidores para mejorar el
rendimiento y la disponibilidad . El balanceo de carga se puede
implementar mediante el uso de software de balanceo de carga, como
Administración Avanzada de Linux Server

HAProxy, o mediante el uso de hardware de balanceo de carga, como


un dispositivo de balanceo de carga dedicado . En Linux, la alta
disponibilidad se puede lograr mediante el uso de software de clúster de
alta disponibilidad, como Pacemaker .

En la actualidad, una súper computadora (o mainframe) es una máquina


que posee un súper procesador, brinda servicios a varias . Claro está
que esto implica una gran inversión para la empresa que la adquiera.
Cada día, los cibernautas utilizan más los servicios de web y mail y
exigen que estos sean rápidos, íntegros e ininterrumpidos. Pero muchos
de estos factores requieren una gran inversión que, en diversos casos,
no es factible realizarla, Hoy en día hay muchísimos trabajos de
diferente índole con respecto a los clústeres de computadoras, pues en
el ámbito de computación paralela el clúster es la nueva modalidad de
construcción de supercomputadoras por su bajo costo y accesibilidad.
Así pues, es imperativo crear una solución tecnológica de bajo costo,
Por este motivo, se plantea un clúster de balanceo de carga que brinde
características de alta disponibilidad, desempeño y atención a las
múltiples peticiones de los usuarios en el uso de servicios web
(reproducción de video o transferencia de la información por internet,
entre otros), sin retardo y de manera eficiente.

22
Administración Avanzada de Linux Server

¿Qué es un clúster?

Un clúster de Linux es un sistema de dos o más computadoras que


ejecutan un Distribución de Linux conectados a través de una red y
configurados para trabajar juntos como una sola unidad. Las
computadoras, conocidas como nodos de clúster, pueden ser físicas y
maquinas virtuales. Si bien con frecuencia se colocan todos dentro de la
misma data center, conectado por un red de área local, también pueden
estar separados geográficamente y comunicarse a través de Internet.
cuando se usa para misión crítica tareas, los clústeres de Linux suelen
contener redundante nodos para lograr alta disponibilidad (HA)
y habilite recuperación de desastres. El proceso de conectar nodos
remotos a un clúster HA se conoce como agrupación geográfica.

Fig.04: Cluster

Requisitos para implementar clúster.


Para implementar un clúster, se necesitan varios requisitos de hardware
y software. Los requisitos de hardware incluyen al menos dos
particiones lógicas o modelos de System i, una fuente de alimentación
externa ininterrumpido o equivalente, y tecnologías de resiliencia de
datos que requieren agrupaciones de discos independientes . Los
requisitos de software incluyen software de clúster de alta
disponibilidad, como Pacemaker, que se utiliza para administrar
servicios y recursos en un clúster de alta disponibilidad . Además, se
recomienda utilizar el archivo /etc/fstab para montar de forma
persistente los sistemas de archivos.

23
Administración Avanzada de Linux Server

Para crear un clúster, debe incluir como mínimo un nodo en el clúster y


debe tener acceso a como mínimo uno de los nodos que formarán parte
del clúster.

24
Administración Avanzada de Linux Server

Si se especifica sólo un nodo, debe ser el sistema al que está


accediendo actualmente. Encontrará una lista completa de requisitos
para crear clúster en el tema Planificar la lista de comprobación de los
clústeres.

Si desea utilizar dispositivos conmutables en el clúster o tecnologías de


duplicación entre sitios, deberá cumplir ciertos requisitos adicionales.
Consulte Casos de ejemplo: configuración de soluciones de alta
disponibilidad para ver varios ejemplos de configuración de soluciones
de alta disponibilidad que utilizan estas tecnologías. Cada caso de
ejemplo proporciona tareas de configuración paso a paso y una visión
general de la cobertura que la solución proporciona en el caso de una
falta de disponibilidad del sistema. Puede utilizar estos ejemplos para
configurar la solución de alta disponibilidad o personalizarlos para que
se adapten a sus necesidades.

Siga estos pasos para crear un clúster utilizando la interfaz gráfica de PowerHA:

1. En un navegador Web, especifique http://misistema:2001,


donde mi sistema es el nombre de host del sistema.
2. Inicie una sesión en el sistema con su perfil de usuario y contraseña.
3. Pulse PowerHA en la ventana de IBM Navigator for i.
4. En la página PowerHA, seleccione Crear un clúster.
5. Siga las instrucciones del asistente Crear clúster para crear el clúster.

Después de crear el clúster, la página de bienvenida cambia para mostrar el


nombre del clúster en la parte superior de la página. La página Bienvenido
muestra varias tareas para trabajar con clústeres.
Una vez creado un clúster, debe añadir nodos adicionales y crear CRG.
1. Permitir la inclusión de nodos en un
clúster Antes de añadir un nodo a un clúster, debe dar un valor al
atributo de red Permitir añadir a clúster (ALWADDCLU).
2. Adición de nodos :La interfaz gráfica de IBM i PowerHA permite
crear un clúster con varios nodos. Una vez creado el clúster,
puede añadir nodos adicionales a través de un nodo activo en el
clúster. Un clúster puede contener hasta 128 nodos.
3. Inicio de nodos: Al iniciar un nodo de clúster, se activan la
agrupación en clúster y los servicios de recursos de clúster de un
nodo en el entorno de alta disponibilidad de IBM i.
4. Opcional: Adición de un nodo a un dominio de
dispositivo Un dominio de dispositivo es un subconjunto de nodos
de un clúster que comparte recursos de dispositivo.
5. Creación de grupos de recursos de clúster
(CRG) Los grupos de recursos de clúster (CRG) gestionan recursos
de alta disponibilidad como, por ejemplo, aplicaciones, datos y
dispositivos. Cada tipo de CRG gestiona un tipo concreto de

25
Administración Avanzada de Linux Server

recurso en un entorno de alta disponibilidad.

26
Administración Avanzada de Linux Server

6. Inicio de un CRG
El inicio de un grupo de recursos de clúster (CRG) habilita la
resiliencia del CRG.

Fig.05: Implementación de Clúster

27
Administración Avanzada de Linux Server

TAREA N°04

IMPLEMENTAR EL SISTEMA DE AUTENTIFICACIÓN EN LINUX

Protocolos y tipos de autentificación en Linux

En Linux, existen varios métodos de autenticación que se pueden


utilizar para verificar la identidad de un usuario. Estos métodos se
pueden clasificar en tres grupos, según lo que se utiliza para verificar la
identidad: algo que el usuario sabe, algo que el usuario posee y una
característica física del usuario . Algunos de los métodos de
autenticación más comunes incluyen la autenticación por contraseña, la
autenticación por clave pública y la autenticación por tarjeta inteligente.
La autenticación por contraseña es el método más básico y fácil de
usar, pero no es el más seguro . La autenticación por clave pública
proporciona una forma fácil y extremadamente segura de iniciar sesión
en un servidor . La autenticación por tarjeta inteligente utiliza una
tarjeta inteligente para almacenar la información de autenticación del
usuario . Además, Linux utiliza el protocolo PAM (Módulos de
autenticación conectables) para proporcionar una forma flexible y
modular de autenticación.

Fig.06: Autenticar usuarios. NSS. PAM y LDAP

28
Administración Avanzada de Linux Server

Sistemas LDAP

El protocolo ligero de acceso a directorios (LDAP) permite que los


usuarios encuentren información sobre las empresas y las personas,
entre otros datos. Tiene dos objetivos principales: almacenar estos
datos en su directorio y autorizar a los usuarios para que puedan
acceder a él. También ofrece el lenguaje de comunicación que las
aplicaciones necesitan para enviar información a los servicios de
directorio y recibirla de estos. Los servicios de directorio proporcionan
acceso al lugar dentro de una red donde se encuentra la información
sobre las empresas y las personas, entre otros datos.

El uso más común que se le da al LDAP es la disposición de una


ubicación central desde donde se pueda acceder a los servicios de
directorio y gestionarlos. El protocolo permite almacenar, gestionar y
proteger la información sobre las empresas, los usuarios y los recursos,
como los nombres de usuario y las contraseñas. Esto simplifica el
acceso al almacenamiento, ya que la información se organiza en una
estructura jerárquica, lo cual puede ser fundamental para las empresas
que crecen y adquieren cada vez más recursos y datos de los usuarios.

El LDAP también funciona como una solución de gestión de identidades


y accesos (IAM) que se centra en la autenticación de los usuarios y es
compatible con Kerberos y single sign-on (SSO), Simple Authentication
Security Layer (SASL) y Secure Sockets Layer (SSL).

Proceso de autenticación del LDAP


El proceso de autenticación con el LDAP es un modelo de autenticación
cliente- servidor que consta de los siguientes roles clave:

 Agente del sistema de directorios (DSA): el servidor que ejecuta el


LDAP en su red.
 Agente del usuario de directorios (DUA): accede a los DSA como
cliente (p. ej.: la PC de un usuario).
 DN: el nombre distinguido describe una ruta en el árbol de
información de directorios (DIT) que llevará al LDAP al resultado
deseado (p. ej., cn=Susana, ou=usuarios, o=Empresa).
 Nombre distinguido relativo (RDN): se refiere a cada uno de los
elementos en la ruta dentro del DN (p. ej., cn=Susana).
 Interfaz de programación de aplicaciones (API): permite que su
producto o servicio se comunique con otros, sin necesidad de
saber cómo se implementan.

29
Administración Avanzada de Linux Server

El proceso comienza cuando un usuario intenta acceder desde la


computadora a un programa de clientes habilitado para el LDAP,
como una aplicación de correo electrónico empresarial. Con
LDAPv3, utilizará uno de los dos métodos posibles de
autenticación: uno sencillo, como SSO con los datos para iniciar
sesión, o uno denominado SASL, que crea un enlace entre el
servidor del LDAP y un programa como Kerberos. Con el intento
de inicio de sesión, se envía una solicitud para autenticar el DN
asignado al usuario, el cual se envía a través de la API del cliente
o del servicio que inicia el DSA.

De forma automática, se crea un enlace entre el cliente y el DSA, y el


LDAP utiliza el DN para buscar el objeto o el conjunto de objetos que
coincida con los registros en la base de datos. En esta etapa, los RDN en
el DN son muy importantes, ya que se encargan de establecer cada
paso en la búsqueda del LDAP a través del DIT para encontrar a la
persona. De hecho, si falta algún RDN de conexión en el backend de la
ruta, es probable que el resultado no sea válido. En este caso, el objeto
que busca el LDAP es la cuenta de usuario individual (cn=Susana), y
solo podrá validarlo si la cuenta presente en el directorio tiene los
valores de uid y userPassword adecuados. Los grupos de usuarios
también se identifican como objetos dentro del directorio del LDAP.

Una vez que el usuario reciba una respuesta, independientemente de si


es válida o no, el cliente se desvinculará del servidor del LDAP.

De esta manera, los usuarios autenticados podrán acceder a la API y sus


servicios, como ciertos datos de las aplicaciones, la información del
usuario y los archivos necesarios, en función de los permisos otorgados
por el administrador del sistema. Los elementos del LDAP
Gracias a la estructura ligera del LDAP y al uso de un DIT, es posible
realizar una búsqueda rápida y obtener resultados exitosos. Es
fundamental comprender el concepto del DIT para consultar
correctamente los servidores del LDAP y entender la manera en que
funcionan las búsquedas.

Con el DIT, es posible explorar rápidamente los diferentes niveles del


directorio del LDAP para reducir los resultados de las búsquedas y
obtener la respuesta a una consulta. El DIT inicia con el directorio raíz;
luego, siguen los países, los cuales se dividen en dos subclases: el
elemento de dominio (dc) y el nombre de la empresa (o).

30
Administración Avanzada de Linux Server

Elemento de acceso del dominio (dc)

El dc (es decir, dc=com, dc=ejemplo) utiliza el mapa del sistema de


nombres de dominio (DNS) para ubicar los nombres de dominio de
Internet y transformarlos en direcciones IP.

La mayoría de los usuarios no sabe la dirección IP o el nombre de


dominio de la persona que están buscando. En este caso, el LDAP utiliza
el nombre distinguido (DN) asignado al usuario como una ruta para
explorar rápidamente el DIT y encontrar el resultado de la búsqueda.
Este es el momento en el que aparece la subclase o.

Nombre de la empresa (o)


La subclase o (p. ej., o-Empresa) es una de las más generales que se
incluyen en el DN y, generalmente, es el punto de partida para la
búsqueda del LDAP. Por ejemplo, una ruta sencilla suele comenzar con
la subclase o, dividirse en la unidad organizacional (ou), y finalmente en
un grupo o una cuenta de usuario.

Unidad organizacional (ou)


Como mencionamos anteriormente, la ou es una subclase de la o y, por
lo general, se ve como ou=usuarios u ou=grupo, donde cada una de
ellas contiene una lista de grupos o cuentas de usuarios. Así es como lo
vería en un directorio:
 o-Empresa
 ou=grupos
 cn=desarrolladores
 ou=usuarios
 cn=Susana

Nombre común (cn)


Un nombre común, o cn, se utiliza para identificar el nombre de un
grupo o una cuenta de usuario individual (p. ej., cn=desarrolladores,
cn=Susana). Un usuario puede pertenecer a un grupo, así que si Susana
es desarrolladora, también puede aparecer en cn=desarrolladores.

Atributos y valores
Cada subclase (o, ou, cn) en el DIT del LDAP incluye atributos y valores,
o bien esquemas que contienen información sobre la estructura del
directorio de LDAP que puede ayudar a reducir los resultados de una
búsqueda. Los atributos son similares al contenido de las entradas de
una libreta de direcciones, con etiquetas como nombre, número de

31
Administración Avanzada de Linux Server

teléfono y dirección, y cada uno tiene valores asignados. Por ejemplo,


Susana sería el valor del atributo nombre.

32
Administración Avanzada de Linux Server

En la cuenta cn=Susana, los atributos son el identificador del usuario


(uid) y la userPassword, y los datos de inicio de sesión son los valores.
No obstante, en el grupo cn=desarrolladores, Susana contaría con el
atributo uniqueMember (p. ej., uniqueMember=cn-Susana,ou-
Usuarios,o-Empresa). Esto establece una ruta hacia la ubicación de la
cuenta de usuario individual de Susana, así como a la información que
busca el LDAP. La cuenta de usuario es la última parte del DIT, y es el
lugar desde el cual el LDAP extrae los resultados de la búsqueda.

Hay muchas otras sintaxis y tipos de atributos que pueden ayudar a


limitar la búsqueda, lo cual incluye ObjectClasses, como organizational
Person (estructural) o personal (estructural). Sin embargo, la cantidad
de atributos en el LDAP se limita para mantener la ligereza y la facilidad
de uso que lo caracterizan.

Fig.07 :Protocolo LDAP

33
Administración Avanzada de Linux Server

REFERENCIAS BIBLIOGRÁFÍCAS
Referencia N° 01:
Computernewage(S.f)Como Gestionar Usuarios, Grupos y Permisos en
Linux https://computernewage.com/2016/05/22/gestionar-usuarios-y-
permisos-en-linux/

Referencia N° 02:
Dongee.(23 de Marzo de 2023)Qué es un shell script en linux y algunos
ejemplos básicos para comenzar
https://www.dongee.com/tutoriales/que-es-un-shell-script-en-linux-y-
algunos- ejemplos-basicos-para-comenzar/#:~:text=script%20en
%20Linux%3F-
,Un%20shell%20script%20es%20un%20archivo%20de%20texto%20que
%20conti ene,procesos%20en%20el%20sistema%20operativo.

Referencia N° 03:
Manpages(S.f) Sistemas de ficheros
https://manpages.ubuntu.com/manpages/focal/es/man5/fs.5.html#:~:te
xt=NOMBR E-
,filesystems%20%2D%20Tipos%20de%20sistemas%20de%20ficheros
%20recono cidos%20por%20Linux%3A%20minix,%2C%20sysv%2C%20smb
%2C%20ncpfs.

Referencia N° 04:
IBM(14 de Abril de 2021)Creación de Clúster
https://www.ibm.com/docs/es/i/7.2?topic=clusters-
creating-cluster

REFERENCIAS DE IMÁGENES
Figura N° 01: Permisos en Linux
https://www.yocupicio.com/los-permisos-en-
linux/

Figura N° 02:Creación de Script


https://www.dongee.com/tutoriales/como-crear-un-shell-
script-en-linux/

Figura N° 03: Dispositivos de Almacenamiento https://www.google.com/search?


q=Los+dispositivos+de+almacenamiento+en+Linux
&sca_esv=597100123&rlz=1C1UEAD_esPE992PE994&tbm=isch&sxsrf=ACQVn0
_
OkxuavWD_SXFEuSbkCbCBA76B9g:1704857328321&source=lnms&sa=X&ved=
2a

34
Administración Avanzada de Linux Server

hUKEwiiysm78NGDAxVLFVkFHZ_MCLcQ_AUoAXoECAEQAw&biw=2049&bih=949
&dpr=0.67#imgrc=Vmroe8YAGDhhKM

35
Administración Avanzada de Linux Server

Figura N° 04: Cluster


https://www.appservgrid.com/paw92/index.php/2019/03/17/introduction-
to-clusters- in-linux/

Figura N° 05: Implementación de Clúster


https://learn.microsoft.com/es-es/windows-server/failover-clustering/deploy-
two-node- clustered-file-server?tabs=server-manager

Figura N° 06: Autenticar usuarios. NSS. PAM y LDAP


https://atareao.es/tutoriales/autenticar-usuarios-nss-
pam-y-ldap/

Figura N° 07:Protocolo LDAP


https://www.ionos.es/digitalguide/servidores/know-
how/ldap/

36

También podría gustarte