Uploaded by nilton71579613

Actividad

advertisement
1
Reporte de Laboratorio – Servidores, Virtualización y Cloud Computing
Fecha: 20/09/2023
Introducción
El presente laboratorio ha desarrollado los siguientes temas: arquitectura básica de una
computadora, servidores y data center, virtualización, y Cloud Computing. En este sentido, se
han realizado 6 actividades; una relacionada a la revisión de características de un rack Hitachi
UCP 2000; y, los otros 5 ejercicios relacionados a la creación y prueba de conectividad de 2
máquinas virtuales usando Amazon Web Services (AWS EC2). A continuación, se detallan el
objetivo y descripción de cada actividad realizada.
Actividades
1. Revisión del rack Hitachi UCP 2000
El objetivo de esta actividad fue ver los recursos del rack Hitachi UCP 2000. Para ello, se
accedió a Lab. de Conmutación y Redes de la sección de Telecomunicaciones en la PUCP.
Se notó que la capacidad de memoria era de 512 GB aproximadamente. Pero en la
virtualización se asignaba mayor capacidad, para evitar el desaprovechamiento de una gran
cantidad de recursos por usuario.
2. Ejercicio Dirigido 01
El objetivo de esta primera actividad fue crear 2 máquinas virtuales, de aquí en adelante
denotadas por VMs o instancias, a través el uso de AWS. Para ello, se han detallado las
siguientes características para cada instancia.
Tabla 01: Recursos de las VMs
Característica
VM #1
VM#2
Nombre
Linux_VM
Windows_VM
Imagen
Ubuntu Server 20.04 LTS
(HVM), SSD Volume Type
Microsoft Windows Server
2019 Base
Tipo de instancia
t2.micro
t2.medium
Almacenamiento
8 GB
30 GB
Extensión de llave
.ppk
.pem
Adaptado de: Cordova, R. (2023). 1TEL01, Laboratorio 05 - Servidores, Virtualización y Cloud Computing
Por otro lado, el escenario de que plantea este conjunto de ejercicios dirigidos se ve
presentado a través del siguiente diagrama.
2
Figura 01: Escenario de las instancias creadas
Definir los parámetros de las instancias permite delimitar la cantidad de recursos que se
utilizarán para la creación de la máquina virtual, así como los recursos que puede
proporcionar esta misma. Es importante exponer la importancia de las llaves, ya que estos
permiten acceder a las VMs creadas, por ello, se debe de guardar los archivos de extensión
.ppk y .pem, en un espacio al que solo pueda acceder el/los usuarios que tengan permiso
de utilizar e interactuar con las instancias.
3. Ejercicio Dirigido 02
El objetivo de esta segunda actividad dirigida fue identificar las características de las VMs
creadas. La información se obtiene al explorar la interfaz de las instancias con nombre
t2.micro y t2.medium, que corresponden a la primera y segunda VM, respectivamente. A
continuación, se presentan las características identificadas.
Tabla 02: Características de las VMs
Caracteristicas
VM #1
Cantidad de Cores
1
Cantidad de RAM
8 GB
Cantidad de disco
16 GB
Cantidad de interfaces de red
172.31.81.86
y sus direcciones IPv4
Public IPv4 DNS
54.173.86.30
Segurity Group Rule
SSH
(inbound – protocol - port)
VM #2
1
8 GB
16 GB
172.31.46.75
54.173.86.30
ICMP
El Security Group Rule se obtiene de la pestaña de seguridad de cada VM.
La diferencia de las IP privada y pública que se da a través del servicio de DNS IPv4, es
que la IP pública es una IP que se le asigna a nuestro escenario compuesto por dos
instancias, y a través de ella puede navegar en servicio de la web; mientras que las IP
privada sirven para identificar a cada una de las instancias dentro de nuestro escenario.
4. Ejercicio Dirigido 03
El objetivo de esta actividad es conectarse a las VMs y explicar el uso de los protocolos
SSH y RDP.
3
Para conectarse a la máquina 01 (sistema operativo Ubuntu) utilizamos el software Putty.
En esta, seleccionamos la máquina utilizando la IP otorgada por el DNS o la IP pública de
la VM, conectamos con el cliente SSH subiendo la llave en la opción Credentials, archivo
con extensión .ppk.
La conexión con la máquina 02 (sitema operativo Windows) se realiza la aplicación
Remote Desktop. Para ello primero obtenemos la contraseña en la pestaña Conectar dentro
de la interfaz de AWS, seleccionando el protocolo RDP, se sube el archivo de extensión
.pem y se define la contraseña. Dentro de la app Remote Desktop se introduce la IP pública
o privada de la instancia, se elige la opción Conectar y se ingresa el usuario y contraseña.
La diferencia entre los protocolos SSH y RDP radica en que el protocolo SSH permite
acceder a la interfaz de línea de comandos de un equipo remoto; mientras que, el protocolo
RDP permite acceder a la interfaz gráfica de un equipo remoto.
5. Ejercicio Dirigido 04
El objetivo de esta actividad es identificar que suceden con las características de las VMs
al realizar un cambio en su estado. A continuación se presenta un diagrama.
Figura 02: Diagrama de flujo del cambio de estado de una instancia
Recuperado de: https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-lifecycle.html
En el primer caso, al reiniciar las VMs, se pierde la conexión, pero al prenderse
nuevamente el dispositivo la IPv4 pública se mantiene.
En el segundo caso, al apagar la VM, se pierde la conexión y la IP pública desaparece. Y
al encender nuevamente la instancia se nota que la dirección de la IP pública ha cambiado.
Se resaltó que esta característica de cambio de IPs es propia de los servidores de Amazon,
también se introdujo el concepto de IPs elásticas, las cuales asignan una IP fija a la
instancia; no obstante, AWS cobra un adicional por utilizar este servicio.
6. Ejercicio Dirigido 05
El objetivo de esta actividad es realizar una prueba de conectividad entre las VMs.
- Prueba de conectividad 01: Desde la VM 02 se envió un mensaje de conectividad con
el comando ping. La prueba de conexión falló, puesto que la VM 02 no tenía una regla
4
-
-
que permita el tráfico debido al Security Group Rule. Para ello, en la sección de
seguridad de la interfaz de AWC EC2, agregamos en el security group rule, el
protocolo ICMP.
Prueba de conectividad 02: Desde la VM 01 se envió un mensaje de conectividad a la
VM 02. La prueba de conexión falló debido al Security Group Rule. Para ello, se
agregó en la sección de seguridad de la instancia en AWC EC2 el protocolo SSH, para
permitir el tráfico. No obstante, también fue necesario apagar el firewall de Windows
en la VM, para el protocolo ICMP.
Prueba de conectividad 03: Se enviaron mensajes de conectividad de la VM 01 a la
VM 02, y viceversa. La prueba de conexión fue exitosa, debido a que se configuraron
y agregaron protocolos a la Security Group Rule de cada instancia.
Download