1 Reporte de Laboratorio – Servidores, Virtualización y Cloud Computing Fecha: 20/09/2023 Introducción El presente laboratorio ha desarrollado los siguientes temas: arquitectura básica de una computadora, servidores y data center, virtualización, y Cloud Computing. En este sentido, se han realizado 6 actividades; una relacionada a la revisión de características de un rack Hitachi UCP 2000; y, los otros 5 ejercicios relacionados a la creación y prueba de conectividad de 2 máquinas virtuales usando Amazon Web Services (AWS EC2). A continuación, se detallan el objetivo y descripción de cada actividad realizada. Actividades 1. Revisión del rack Hitachi UCP 2000 El objetivo de esta actividad fue ver los recursos del rack Hitachi UCP 2000. Para ello, se accedió a Lab. de Conmutación y Redes de la sección de Telecomunicaciones en la PUCP. Se notó que la capacidad de memoria era de 512 GB aproximadamente. Pero en la virtualización se asignaba mayor capacidad, para evitar el desaprovechamiento de una gran cantidad de recursos por usuario. 2. Ejercicio Dirigido 01 El objetivo de esta primera actividad fue crear 2 máquinas virtuales, de aquí en adelante denotadas por VMs o instancias, a través el uso de AWS. Para ello, se han detallado las siguientes características para cada instancia. Tabla 01: Recursos de las VMs Característica VM #1 VM#2 Nombre Linux_VM Windows_VM Imagen Ubuntu Server 20.04 LTS (HVM), SSD Volume Type Microsoft Windows Server 2019 Base Tipo de instancia t2.micro t2.medium Almacenamiento 8 GB 30 GB Extensión de llave .ppk .pem Adaptado de: Cordova, R. (2023). 1TEL01, Laboratorio 05 - Servidores, Virtualización y Cloud Computing Por otro lado, el escenario de que plantea este conjunto de ejercicios dirigidos se ve presentado a través del siguiente diagrama. 2 Figura 01: Escenario de las instancias creadas Definir los parámetros de las instancias permite delimitar la cantidad de recursos que se utilizarán para la creación de la máquina virtual, así como los recursos que puede proporcionar esta misma. Es importante exponer la importancia de las llaves, ya que estos permiten acceder a las VMs creadas, por ello, se debe de guardar los archivos de extensión .ppk y .pem, en un espacio al que solo pueda acceder el/los usuarios que tengan permiso de utilizar e interactuar con las instancias. 3. Ejercicio Dirigido 02 El objetivo de esta segunda actividad dirigida fue identificar las características de las VMs creadas. La información se obtiene al explorar la interfaz de las instancias con nombre t2.micro y t2.medium, que corresponden a la primera y segunda VM, respectivamente. A continuación, se presentan las características identificadas. Tabla 02: Características de las VMs Caracteristicas VM #1 Cantidad de Cores 1 Cantidad de RAM 8 GB Cantidad de disco 16 GB Cantidad de interfaces de red 172.31.81.86 y sus direcciones IPv4 Public IPv4 DNS 54.173.86.30 Segurity Group Rule SSH (inbound – protocol - port) VM #2 1 8 GB 16 GB 172.31.46.75 54.173.86.30 ICMP El Security Group Rule se obtiene de la pestaña de seguridad de cada VM. La diferencia de las IP privada y pública que se da a través del servicio de DNS IPv4, es que la IP pública es una IP que se le asigna a nuestro escenario compuesto por dos instancias, y a través de ella puede navegar en servicio de la web; mientras que las IP privada sirven para identificar a cada una de las instancias dentro de nuestro escenario. 4. Ejercicio Dirigido 03 El objetivo de esta actividad es conectarse a las VMs y explicar el uso de los protocolos SSH y RDP. 3 Para conectarse a la máquina 01 (sistema operativo Ubuntu) utilizamos el software Putty. En esta, seleccionamos la máquina utilizando la IP otorgada por el DNS o la IP pública de la VM, conectamos con el cliente SSH subiendo la llave en la opción Credentials, archivo con extensión .ppk. La conexión con la máquina 02 (sitema operativo Windows) se realiza la aplicación Remote Desktop. Para ello primero obtenemos la contraseña en la pestaña Conectar dentro de la interfaz de AWS, seleccionando el protocolo RDP, se sube el archivo de extensión .pem y se define la contraseña. Dentro de la app Remote Desktop se introduce la IP pública o privada de la instancia, se elige la opción Conectar y se ingresa el usuario y contraseña. La diferencia entre los protocolos SSH y RDP radica en que el protocolo SSH permite acceder a la interfaz de línea de comandos de un equipo remoto; mientras que, el protocolo RDP permite acceder a la interfaz gráfica de un equipo remoto. 5. Ejercicio Dirigido 04 El objetivo de esta actividad es identificar que suceden con las características de las VMs al realizar un cambio en su estado. A continuación se presenta un diagrama. Figura 02: Diagrama de flujo del cambio de estado de una instancia Recuperado de: https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-lifecycle.html En el primer caso, al reiniciar las VMs, se pierde la conexión, pero al prenderse nuevamente el dispositivo la IPv4 pública se mantiene. En el segundo caso, al apagar la VM, se pierde la conexión y la IP pública desaparece. Y al encender nuevamente la instancia se nota que la dirección de la IP pública ha cambiado. Se resaltó que esta característica de cambio de IPs es propia de los servidores de Amazon, también se introdujo el concepto de IPs elásticas, las cuales asignan una IP fija a la instancia; no obstante, AWS cobra un adicional por utilizar este servicio. 6. Ejercicio Dirigido 05 El objetivo de esta actividad es realizar una prueba de conectividad entre las VMs. - Prueba de conectividad 01: Desde la VM 02 se envió un mensaje de conectividad con el comando ping. La prueba de conexión falló, puesto que la VM 02 no tenía una regla 4 - - que permita el tráfico debido al Security Group Rule. Para ello, en la sección de seguridad de la interfaz de AWC EC2, agregamos en el security group rule, el protocolo ICMP. Prueba de conectividad 02: Desde la VM 01 se envió un mensaje de conectividad a la VM 02. La prueba de conexión falló debido al Security Group Rule. Para ello, se agregó en la sección de seguridad de la instancia en AWC EC2 el protocolo SSH, para permitir el tráfico. No obstante, también fue necesario apagar el firewall de Windows en la VM, para el protocolo ICMP. Prueba de conectividad 03: Se enviaron mensajes de conectividad de la VM 01 a la VM 02, y viceversa. La prueba de conexión fue exitosa, debido a que se configuraron y agregaron protocolos a la Security Group Rule de cada instancia.