


Aqui en este Blog , lo principal estará relacionado con el Grado Medio de Informática.
¿Qué es la virtualización de servidores?
La virtualización de servidores es una tecnología probada que permite a múltiples máquinas virtuales para ejecutar en un único servidor físico. Cada máquina virtual está completamente aislado de otras máquinas virtuales y se desvincula de la de acogida subyacente por una fina capa de software conocido como un hipervisor. Esto permite que cada máquina virtual para ejecutar diferentes sistemas operativos y aplicaciones. Debido a que las máquinas de disociación entre el host subyacente, el cuestionario también se puede mover de una máquina del servidor físico a otro mientras se ejecuta, lo que se conoce como migración en vivo. Estos atributos están transformando cómo las organizaciones enfoque de la computación virtual.
La mejor opción para la virtualización de servidores y la automatización de centros de datos
XenServer es la lista para la empresa, la plataforma de virtualización de nubes demostrado que contiene todas las capacidades necesarias para crear y administrar una infraestructura virtual. Es de confianza mediante la exigencia de las organizaciones para ejecutar la mayoría de aplicaciones de misión crítica y utilizada por la mayor nubes y xSPs. XenServer:
* Reduce los costos mediante la consolidación de servidores y la reducción de energía, refrigeración y espacio del centro de datos necesita
* Aumenta la flexibilidad al permitir el aprovisionamiento de nuevos servidores y servicios de TI en cuestión de minutos
* Asegura que los requisitos de aplicación y niveles de rendimiento son siempre fáciles de cumplir
* Reduce al mínimo el tiempo de inactividad al reducir el impacto de los fallos y la protección contra las catástrofes
La edición gratuita de XenServer comienza con un hipervisor de 64-bit y la gestión centralizada, la migración en vivo, y herramientas de conversión para crear una plataforma virtual que maximiza la densidad de resultados y el rendimiento. Las ediciones Premium de XenServer ampliar la plataforma para que las organizaciones de cualquier tamaño para integrar y automatizar los procesos de gestión, ofreciendo una solución de centro de datos virtual.
VMware View 4 es la solución de virtualización de escritorios líder diseñada para ofrecer los escritorios como un servicio gestionado—desde la plataforma hasta el protocolo. Con esta solución, los departamentos de TI pueden gestionar los sistemas operativos, las aplicaciones y los usuarios de manera independiente. VMware View 4 simplifica la gestión de escritorios, reduce sus costes operativos y amplía el control de TI, al tiempo que ofrece a los usuarios un acceso flexible para que disfruten de una experiencia superior —en cualquier red.
VMware View con PCoIP, un protocolo de pantalla de alto rendimiento, diseñado específicamente para proporcionar escritorios virtuales a través de redes LAN o WAN para una experiencia de usuario superior, desde el empleado hasta el diseñador. Reproduzca sofisticado contenido multimedia, elija cualquier número de configuraciones de monitor, incluidos varios monitores reales, y acceda localmente a dispositivos periféricos conectados como impresoras, escáneres o dispositivos de almacenamiento masivo.
VMware vSphere Integration, la única plataforma de virtualización adaptada y optimizada para cargas de trabajo de escritorio con capacidad para activar miles de escritorios a la vez sin detrimento alguno del rendimiento. Lleve la potencia del datacenter al escritorio y utilice una plataforma común para gestionar servidores y escritorios, desde el datacenter hasta la cloud.
El entorno de escritorio actual vincula los componentes del escritorio —hardware, sistema operativo, aplicaciones, perfil de usuario y datos— de formas que dificultan el mantenimiento y soporte. Como resultado, un problema en una capa a menudo provoca una reacción en cadena que puede destruir todo el escritorio, con lo que la recuperación de las configuraciones y los datos de usuario guardados localmente resulta muy compleja y costosa para los departamentos de TI.
VMware View utiliza la virtualización para romper los vínculos entre el escritorio y el sistema operativo, las aplicaciones y el hardware asociados, y monta dinámicamente escritorios y aplicaciones para ofrecérselos a los usuarios con una vista personalizada de sus escritorios individuales. Al encapsular el SO, las aplicaciones y los datos de usuario del escritorio en capas aisladas, VMware View permite al personal de TI modificar, actualizar y desplegar cada componente de forma independiente para obtener una mayor agilidad empresarial y mejorar el tiempo de respuesta. El resultado es un modelo de acceso más flexible que mejora la seguridad, reduce los costes operativos y simplifica la gestión de los equipos de sobremesa.
Con VMware View 4, resulta sencillo proporcionar de manera segura y económica escritorios y aplicaciones virtuales desde el datacenter u otra ubicación centralizada a empleados internos, centros de llamadas, organismos públicos, profesionales de la salud o instalaciones educativas o del extranjero. VMware View con PCoIP ofrece una completa experiencia de escritorio a todos los usuarios en cualquier tipo de red, con independencia de su ubicación. Los datos y la información confidenciales se suprimen del dispositivo endpoint, y el acceso se controla y gestiona de forma estricta. El sólido cifrado de red protege los datos en tránsito y la integración con RSA SecurID permite la autenticación de dos factores. Estas funcionalidades pueden ayudar a reducir el riesgo de pérdida de datos e intrusión de código malicioso y a simplificar el cumplimiento de las normas.
VMware View lleva al escritorio la fiabilidad, el backup automatizado, la protección de datos y las funciones de recuperación ante desastres normalmente reservadas a las aplicaciones de servidor. Lleve a sus escritorios la potencia de VMware vSphere Enterprise Plus y utilice como estándar una sola plataforma para gestionar sus escritorios desde el datacenter hasta la cloud.
Proporcione escritorios virtuales de alto rendimiento desde datacenters o servidores "in situ" centralizados hasta oficinas remotas o sucursales como, por ejemplo, establecimientos minoristas, sucursales bancarias, consultas médicas e incluso instalaciones externas. No es preciso que los centros remotos cuenten con recursos de TI porque la gestión y el provisioning de los escritorios se realiza centralmente y los usuarios se benefician de un entorno de escritorio personalizado de alto rendimiento incluso a través de una conexión de alta latencia y bajo ancho de banda.
Líbrese de muchos de los problemas que habitualmente surgen durante las migraciones de SO como, por ejemplo, altos costes, compatibilidad de las aplicaciones con el nuevo SO y falta de soporte de hardware. Reduzca al mínimo los costes y las alteraciones que provoca la migración de usuarios y aplicaciones a escritorios con Microsoft Windows 7. Prolongue la vida útil del hardware de escritorio existente para acceder a los escritorios de PC Windows virtuales, reduzca los conflictos de aplicaciones y el costoso traslado de aplicaciones y pruebas de regresión ofreciendo Microsoft Windows 7 como escritorio virtual con VMware View 4.
Microsoft Virtual Server
Es una aplicación que facilita la creación de máquinas virtuales en los sistemas operativos Windows XP y Windows Server 2003. Originalmente fue desarrollado por Connectix, siendo adquirido posteriormente por Microsoft. Virtual PC es el paquete de Microsoft en cuanto a escritorios virtuales.
Las máquinas virtuales son creadas y gestionadas mediante la interfaz web de IIS o la aplicación cliente de Windows denominada VMRCplus.
La versión actual es Microsoft Virtual Server 2005 R2 SP1. Algunas mejoras en R2 SP1 incluyen soporte para el sistema operativo Linux , Virtual Disk Precompactor, SMP (pero no para el sistema operativo virtual), x64 soporte de sistema operativo anfitrión (pero no para el sistema operativo virtual), habilidad de montaje de discos duros virtuales en sistemas operativos anfitriones y sistemas operativos adicionales, incluyendo Windows Vista. También dispone del escritor Volume Shadow Copy que crea recuperaciones del sistema operativo virtual en Windows Server 2003 o Windows Server 2008.
El 3 de abril de 2006, Microsoft creó Virtual Server Enterprise Edition como descarga gratuita para competir con los programas (también gratuitos) de virtualización, VMware y Xen.
Microsoft Virtual Server R2 SP1 permite la virtualización en Intel VT (IVT) y AMD Virtualization (AMD-V).
A fecha de septiembre de 2007, las limitaciones encontradas son:
Apache proxy inverso
Para facilitar la integración, configuración y gestión, algunos sitios web de implementar un proxy inverso inicio de sesión único en el servidor. En esta configuración, un servidor proxy inverso reside entre los solicitantes de recursos (por lo general los usuarios finales a través de Internet) y su web y servidores de aplicaciones. El proxy inverso es un agente que maneja todas las peticiones entrantes desde Internet a los recursos dentro del firewall. Esta topología de la red hace un proxy inverso un punto de la política de aplicación natural para todas las decisiones de autenticación y control de acceso.
Puede configurar las levas, el agente de cámaras web Apache, y Apache para implementar un web proxy inverso sistema de seguridad. En esta configuración, usted ya no tendrá que desplegar agentes de levas en la web y servidores de aplicaciones que están protegidas por el proxy inverso (aunque sí lo desea, puede hacerlo, sobre todo si un sistema se puede acceder directamente por los usuarios internos o externos). Uso de Apache como proxy inverso también le permite proteger servidores Web y de aplicación para la que un agente de cámaras web no existe actualmente.
Este documento describe cómo configurar el agente de cámaras web Apache como web proxy inverso inicio de sesión único en el servidor. El documento asume que ya ha instalado y configurado el servidor de cámaras y el agente de cámaras web Apache.
Configuración de Apache proxy inverso
Un proxy inverso es el servidor web que proporciona páginas web estáticas y dinámicas provienen de web y servidores de aplicaciones. Anteriormente las páginas Web solicitadas también puede ser almacenado en caché en el servidor proxy inverso para mejorar el rendimiento. Para el usuario final y el navegador, todas las páginas de los servidores de origen de los recursos a distancia parece que se originó en el proxy inverso.
Apache es un servidor modular. Esto implica que sólo la funcionalidad más básica está incluido en el núcleo del servidor. Las características extendidas están disponibles a través de módulos que pueden ser opcionalmente compilado o grabada dinámicamente en Apache. Para configurar Apache como un proxy inverso requiere el módulo mod_proxy, que es una extensión comúnmente en muchas distribuciones binarias de Apache.
Para ver los módulos que se compilan en el servidor Apache, puede usar el comando-l opción de línea:
httpd-l
Si el servidor está compilado para utilizar los módulos de carga dinámica, a continuación, los módulos pueden ser compilados por separado y añadir en cualquier momento usando la directiva LoadModule. En este caso, usted debe ver las siguientes líneas sin comentar en la carga y dispone de listas del módulo del archivo httpd.conf:
LoadModule proxy_module / libproxy.so
AddModule mod_proxy.c
Si las líneas existen, pero son objeto de comentarios (con el símbolo "#"), les quite quitando el símbolo "#" y reiniciar Apache para cargar mod_proxy.
Si no encuentra ninguna referencia a mod_proxy, tendrá que obtener e instalar antes de continuar. Por favor, consulte la documentación de Apache que viene con su instalación.
NOTA: Cámaras soporta Apache 1.3 y Apache 2.0 en la configuración de proxy inverso. En Apache 2.0, características de caché fueron retirados de mod_proxy y se trasladó a mod_cache mayor disponibilidad generalizado con otros recursos. Por lo tanto, Apache 2.0 requiere instalación y configuración de mod_cache además de mod_proxy.
Una vez mod_proxy (y mod_cache para Apache 2.0) está instalado, la configuración de Apache como un proxy inverso es muy sencillo utilizando ProxyPass mod_proxy y ProxyPassReverse directivas.
ProxyPass Directiva
Esta directiva permite a los servidores remotos a ser identificado en el espacio del servidor local, el servidor local no actúa como un proxy en el sentido convencional, sino que parece ser un espejo de los recursos del servidor remoto.
Sintaxis: ProxyPass [ruta]! | Url
* Ruta de acceso es el nombre de una ruta de acceso virtual local
* Url es la direccion URL del servidor remoto y no puede incluir una cadena de consulta (no la "utilización" de excluir a un camino de ser proxy)
Supongamos que el servidor local tiene http://wibble.org/ dirección, a continuación,
ProxyPass / mirror / foo / http://foo.com/
causará un pedido local para http://wibble.org/mirror/foo/bar a ser internamente convertida en una solicitud de proxy para http://foo.com/bar.
ProxyPassReverse Directiva
Esta directiva permite Apache ajustar la dirección en la ubicación, Content-Location, y los encabezados HTTP URI en las respuestas de redirección. Esto es esencial cuando se utiliza Apache como proxy inverso para evitar pasar por el proxy inverso, cuando se producen redirecciones HTTP en los servidores remotos.
Sintaxis: ProxyPassReverse [camino] url
* Ruta de acceso es el nombre de una ruta de acceso virtual local
* Url es la direccion URL del servidor remoto
Supongamos, por ejemplo, que el servidor local tiene http://wibble.org/ dirección, a continuación,
ProxyPass / mirror / foo / http://foo.com/
ProxyPassReverse / mirror / foo / http://foo.com/
no sólo causan un pedido local para http://wibble.org/mirror/foo/bar a ser internamente convertida en una solicitud de proxy para http://foo.com/bar (a través del ProxyPass), pero también se encarga, de redirecciones que foo.com envía. Cuando se redirige http://foo.com/bar por él a http://foo.com/baa Apache ajusta la redirección a http://wibble.org/mirror/foo/baa antes de enviar la respuesta HTTP redirigir a la cliente.
NOTA: El uso de la barra final cuando el apellido especificado en la ruta uno es un directorio, se recomienda, ya que instruye a Apache que el archivo es un directorio. Sin embargo, sí crea un problema si una solicitud HTTP no incluye la barra. Ver barra diagonal problema para más información.
Usted debe asegurarse de que la seguridad nativa de Apache no es imponer tales limitaciones de seguridad en las solicitudes de proxy. La configuración es ligeramente diferente para Apache 1.3 y Apache 2.0. Por ejemplo:
Apache 1.3
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">
ProxyRequests Off
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">
Orden negar, permiten
Dejar de todas las
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'"> Directorio
Apache 2.0
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">
ProxyRequests Off
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">
Orden negar, permiten
Dejar de todas las
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'"> Proxy
Una vez que haya configurado el ProxyPass ProxyPassReverse y valores para su sitio, y luego, reiniciar Apache y probar. Para evitar confusión, se debe configurar y probar el ProxyPass y ProxyPassReverse directivas antes de habilitar el agente de cámaras web Apache.
Configuración de cámaras
Usted puede elegir entre tres topologías en la aplicación de las levas con un revés Apache servidor proxy:
1. Configurar agentes Cámaras Web para el proxy inverso Apache sólo
2. Configurar cámaras web para agentes de los servidores de capa web sólo
3. Configurar Web Cams agentes, tanto para el proxy inverso Apache y para los servidores de capa web
Si elige el proxy inverso Apache sólo, simplemente siga las instrucciones normales Cámaras Apache agente web utilizando el espacio de dirección del proxy inverso. Si decide instalar los agentes de cámaras web en la web y servidores de aplicaciones, asegúrese de revisar esta sección en su totalidad.
En primer lugar, debe asegurarse de que todas las cámaras web de los valores de configuración del agente en el punto de capa web al espacio URL del proxy inverso (no a los servidores en la capa web). Esto asegura que todos los pedidos, incluyendo vuelve a dirigir por los agentes de cámaras web, pasar a través del servidor proxy inverso correcta. También debe seleccionar un servidor en la granja, que actuará como un servidor de autenticación. Para ello, asegúrese de que el denied.url levas-webagent.conf, error.url, y los parámetros para cada agente after.logout.url Web Cams se establecen para redirigir al servidor de autenticación en el espacio URL del proxy inverso. Por ejemplo:
cams.denied.url = http://reverse.proxy.mycompany.com/cams/denied.jsp
cams.error.url = http://reverse.proxy.mycompany.com/cams/error.jsp
cams.after.logout.url = http://reverse.proxy.mycompany.com/unprotected.html
En estos valores de ejemplo, las solicitudes de / levas / * son los recursos por el proxy de proxy inverso para Apache Tomcat en el servidor J2EE actúa como el servidor de autenticación y el uso de la webapp levas (cualquier agente Web Cams apoyo servidor podría ser usado como Apache, Microsoft IIS , y otros servidores J2EE). También, usted necesita cambiar el archivo correspondiente en camsLoginUrl login-config.xml del servidor de cámaras de
name = "camsLoginUrl" value = "http://reverse.proxy.mycompany.com/cams/login.jsp"
El correspondiente reserva de servidor proxy Apache ProxyPass directivas para este ejemplo podría ser:
ProxyPass / levas http://tomcat4.mycompany.com:8080/cams
ProxyPassReverse / http://tomcat4.mycompany.com:8080/cams levas
... pasan otras directivas proxy como lo exige
ADVERTENCIA: Si configura un agente de cámaras web en, el proxy inverso en la web Apache y servidores de nivel de encabezados de solicitud que debe deshabilitar cámaras ya sea en el proxy inverso o los servidores de capa web. Esto se hace en las levas-webagent.conf para cada servidor protegido por las levas de ajuste:
cams.http.headers = false
Cada controles Web Cams agente para asegurarse de que sus títulos no son * CAMS_ solicitud en una solicitud (para garantizar que el usuario no es suplantación de valores). Si encabezados Cámaras solicitud están habilitados para el proxy inverso Apache, inyecta valores CAMS_ * en la solicitud. El servidor de capa web Web Cams agente detecta valores CAMS_ * en la solicitud y redirigir a una página de error Levas, que ponga cámaras en un bucle infinito. Los agentes de Web Cams detecta y escapa de esta condición después de un número de iteraciones, pero todos los accesos a los recursos en el servidor de capa web va a ser rechazada.
Configuración de permisos Cámaras
El que los permisos de instalación en el dominio de seguridad de cámaras proteger su inversa proxy Apache mapa de configuración para el espacio URL del proxy inverso es. Simplemente configuración de todos los permisos, como si todos los recursos eran locales al proxy inverso. Ampliación del ejemplo anterior para wibble.org, podría definir un permiso Cámaras tales como:
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">id="http://wibble.org:80/mirror/foo/"/>
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">id="require
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'"> Permiso
Este permiso se restringiría el acceso a los empleados para las solicitudes de URL que comiencen por http://wibble.org:80/mirror/foo/ (suponiendo que la topología de la red fue configurado para no permitir el acceso directo a http://foo.com/). Como alternativa, puede usar comodines para hacer que los permisos independientes del protocolo, servidor y puerto:
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">id="*://*:*/mirror/foo/"/>
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">id="require
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'"> Permiso
Usted puede configurar cualquier otro permiso y las reglas según sea necesario para proteger el contenido en los servidores remotos que son a través del proxy Apache Cámaras inversa agente de proxy web.
Problema barra diagonal
Cada webmaster puede cantar una canción sobre el problema de la barra final en los directorios referencia a direcciones URL. Si no se especifican, el servidor devuelve un error porque las solicitudes de / mirror / loquesea en lugar de / mirror / foo / provocar que el servidor para buscar un archivo llamado loquesea. Y debido a que este archivo es un directorio en el que se queja. En realidad, las solicitudes del navegador al servidor web intenta solucionar el problema de forma automática la reorientación de la solicitud con una barra diagonal. Pero, en algunos casos, como en el caso del servidor proxy Apache inversa, que debe arreglar usted mismo el pedido.
La solución a este problema sutil es forzar al servidor para agregar la barra diagonal de forma automática para las URL que se reversa proxy. Para hacer esto correctamente se debe utilizar una redirección de recursos externos, por lo que el navegador puede solicitar que se hace referencia correctamente las imágenes o las hojas de estilo en cascada. Si sólo haces una reescritura interna, este funciona solamente para la página del directorio, sino que van mal cuando las imágenes o las hojas de estilo se incluyen en la página, con URLs relativas. Por ejemplo, una solicitud de image.gif en / mirror / foo / index.html se convertiría / mirror / image.gif externa sin la redirección. Esto daría como resultado un archivo no encontrado error 404 de image.gif.
Para añadir la barra final en los directorios que puedan estar expuestos a esta condición, es necesario volver a escribir
Por ejemplo, la reescritura, a petición de http://www.wibble.org/mirror/foo a http://www.wibble.org/mirror/foo/, debe agregar las siguientes líneas a httpd.conf:
Reescribirmotor en
RewriteRule ^ / mirror / foo $ foo / [R]