FACULTAD DE INFORMATICA Y CIENCIAS APLICADAS ESCUELA DE INFORMATICA

TEMA: Propuesta de solución para la empresa Gourmet Express que resuelva la problemática enfocada a integridad, seguridad de los datos y alta disponibilidad de la información sobre una plataforma de licenciamiento libre o abierto.

TRABAJO DE GRADUACION PRESENTADO POR: MEJIA PEREZ, ERICK FEDERICO RIVAS CASTRO, JAIME ERNESTO VASQUEZ MEJIA, ALBERTO JOSE

PARA OPTAR AL GRADO DE: LICENCIATURA EN INFORMATICA

MAYO, 2018 SAN SALVADOR, EL SALVADOR, CENTRO AMERICA

Índice INTRODUCCION ...... iii Capítulo I – Descripción del proyecto de investigación...... 6 1.1. Objetivos ...... 6 1.2. Alcances y limitaciones ...... 8 1.3. Descripción del problema ...... 11 1.4. Justificación del proyecto ...... 15 1.5. Cronograma de actividades ...... 21 2. Capítulo II – Marco teórico ...... 22 2.1. Descripción de la empresa ...... 22 A. Datos generales...... 22 B. Descripción del escenario del problema o prototipo...... 28 2.2. Descripción de las tecnologías, metodología a utilizar en el proyecto ...... 36 A. Metodología a emplear...... 36 B. Síntesis de las tecnologías a utilizar...... 39 3. Capítulo III – Descripción de la propuesta de solución ...... 62 3.1. Diseño de la propuesta de solución...... 62 3.2. Descripción de los componentes de la solución...... 71 3.3. Presupuesto de implementación...... 73 3.4. Estrategia de implementación...... 74 4. Capítulo IV – Análisis y resultados ...... 76 4.1. Resultados de la implementación de la propuesta de solución ...... 76 4.2. Valoraciones de la empresa o funcionabilidad del prototipo ...... 76 4.3. Conclusiones y recomendaciones...... 77 Conclusiones ...... 77 Recomendaciones ...... 79 Anexos ...... 81 Anexo # 1 – BIA (Business Impact Analysis) ...... 82 Anexo # 2 – Guia de entrevista ...... 93 Anexo # 3 – Pantallas de configuracion del prototipo ...... 95 Referencias bibliográficas...... 109

2

INTRODUCCION

La empresa Gourmet Express es una de las pioneras en El Salvador en el mercado de entrega de comida a domicilio de terceros, cuenta con un cuarto de comunicaciones acomodando un espacio específico en sus instalaciones. La empresa actualmente carece de un sistema que le permita recuperarse ante desastres naturales, fallos de equipos o errores humanos en su infraestructura, ya que si bien es cierto han realizado una fuerte inversión en infraestructura para tener soluciones que no se encuentren fuera de soporte de los proveedores o en final de su vida útil, las configuración o soluciones de hardware que les permitirá tener temas como redundancia y almacenamiento centralizado no se encuentran implementados.

Ante esto, es que la presente investigación busca proporcionar una propuesta de solución a este tipo de inconvenientes, implementando un sistema de respaldo para la información critica de la empresa y permitiéndoles asignar espacios separando las áreas.

La empresa actualmente realiza sus respaldos de información en discos duros externos, creando puntos de falla en el proceso ya que la custodia de los mismos no está bien documentada.

Se realizó un análisis BIA (Business Impact Analysis) (Ver anexo # 1) para la empresa donde se denota, que los tiempos de recuperación esperados son cortos, y con la solución actual implementada esto no es posible de lograrse. Ante esto la solución propuesta busca solventar el tema de los tiempos de recuperación de la información en caso de un siniestro brindando una alta

iii disponibilidad de la información para cuando se requiera el acceso, de la persona correcta.

La presente investigación busca apoyar a la empresa, a cubrir las siguientes características:

 Seguridad: Este punto se refiere específicamente a mitigar riesgos,

implementando contingencia y seguridad en el acceso a los datos.

Como se indica, se busca mitigar los riesgos, teniendo como idea

central la protección de los datos.

 Confidencialidad: Esta característica está enfocada, en que la

información solo puede ser accedida, modificada y/o alterada por

personas que tengan privilegios para realizarlo. Uno de los puntos

de foco es la perfilación de usuarios y creación de roles de accesos

a la información por medio de una propuesta que sea robusta y que

se ajuste a las necesidades de la empresa

 Integridad: Se refiere a la credibilidad de la información, y que esta

no haya sido alterada, reordenada, borrada, copiada, etc. en

cualquier punto desde su origen hasta el almacenamiento.

 Disponibilidad: Aquí se pretende brindar una solución que permita

que la información debe de estar en la capacidad de ser recuperada

en el momento que se necesite.

El planteamiento de la solución está enfocado en la implementación de una red

NAS en el cual se almacene toda la información crítica, con una configuración de discos en RAID 5 modo espejo para tener la información siempre disponible en caso que se requiera ser consultada, y mejora el tiempo de recuperación de la

iv misma e implementar RAID 1 en los discos ya existentes en el servidor de base de datos para tener tolerancia a fallos. Adicionalmente, se recomienda utilizar la segunda sucursal, que se encuentra geográficamente a más de 30 Km de la sede central, a que sea configurado como un sitio de contingencia, para tener la réplica de los servidores críticos para la empresa con el fin de tener siempre funcionando la red en caso de alguna falla o desastre natural suceda, con esto pretendemos solventar la problemática de la empresa con respecto al resguardo de la información. La ventaja que se tiene, es que dicho sitio ya está interconectado con un enlace punto a punto, que es específico para consumir los servicios de la sede central y al momento realizar la apertura de la sucursal se realizó una inversión significativa para actualizar la infraestructura.

La iniciativa se convirtió en un proyecto completo, para implementar en la empresa un esquema de alta disponibilidad, para que en sus horas de operación tengan completa seguridad que se mantendrán operando aun ante una contingencia. Al ser una iniciativa tan grande, se corta en fases que algunas lograran ser trabajadas en paralelo, y se enfoca la presente investigación, en dos de dichas fases definidas, que ayudara a completar el esquema que la organización se ha planteado tener.

v

Capítulo I – Descripción del proyecto de investigación.

1.1. Objetivos

A. Objetivo General

Diseñar una propuesta de solución para la empresa Gourmet Express que resuelva la problemática enfocada a integridad y redundancia de la información, seguridad de los datos y alta disponibilidad de los mismos, sobre una plataforma de licenciamiento libre.

B. Objetivos Específicos

i. Analizar las plataformas críticas y la información sensitiva de la

organización para el diseño de una solución que permita la implementación

de respaldo de datos basada en arreglo de discos, almacenamiento

centralizado y control de acceso a la información asignando privilegios a los

usuarios.

ii. Establecer las características de hardware necesarios para la

implementación de una solución de alta disponibilidad que se ajuste a los

requerimientos de la empresa.

6 iii. Emular el diseño de la solución planteada a la empresa que solvente las

problemáticas y brinde una estrategia de respaldo y se adecue a las

necesidades de la organización.

7

1.2. Alcances y limitaciones

A. Alcances

Dimensionar el volumen de la información que se maneja, buscando analizar la mejor alternativa para implementar el sistema adecuado, para la cantidad de información que se maneja, colaborando con el equipo de la empresa a cargo de la unidad de tecnología, para identificar la información a resguardar y respaldar, buscando plantear las necesidades de hardware en base al diseño de la solución, que permitan cubrir las propuestas realizadas.

Realizar la comparación de tecnologías de información que se pueden aplicar a la solución de las necesidades de la organización, que sea dentro de los requerimientos de la empresa y cubra sus necesidades de respaldo de sus datos y protección de acceso.

Emular, en base a un prototipo funcional, la solución planteada a la empresa para el resguardo, gestión de acceso y disponibilidad de la información de la empresa.

8

B. Limitaciones

 Limitaciones técnicas

La empresa ha solicitado que la solución planteada, no tenga costos relacionados a licenciamiento o afines, para su utilización.

Plantear las necesidades de hardware en base al diseño de la solución, que permitan cubrir las propuestas realizadas considerando el equipo que ya se encuentra en la empresa funcionando, para mitigar los costos dado que para la apertura de la sucursal se realizó una inversión fuerte preparándose para futuros negocios, inversiones y/o adquisiciones; pero está permitido la compra de equipo para la escalabilidad de la solución a futuro, incluyendo servidor y almacenamiento.

Se debe de confirmar al equipo de tecnología de la empresa, que se tendrá la capacidad, en la solución a plantear, que la información específica que se defina pueda ser accedida solo por algunos o por un área específica, y esto sea configurable en base a privilegios de acceso.

Debido a que dentro de la información resguardada por la empresa, se encuentran planes estratégicos de crecimiento y/o adquisiciones en el mercado, se obtuvo un acceso limitado en algunas áreas de la empresa lo que mucha información solo fue mencionada en reuniones sostenidas.

9

 Limitaciones económicas

El monto total de inversión para la implementación de la solución, debe de tener incluido el costo de soporte y mantenimiento para la infraestructura que sea adquirida.

El límite de inversión para la solución es adicional al presupuesto asignado a la unidad ya aprobado por el Gerente Financiero, pero el porcentaje inferior que se logre para implementar la solución será utilizado para presupuesto del área de tecnología, por lo que el equipo de tecnología una vez se plantee la solución indica que buscara que se logre implementar un 50% de ahorro del monto aprobado, mas cabe aclarar, que el gerente de tecnología ha confirmado que aun cuando se busque un ahorro del porcentaje mencionado, si es necesario incrementar la inversión por equipo indispensable sea este servidor, almacenamiento o ancho de banda, se realizara de confirmarse la necesidad.

 Limitación temporal:

La elaboración de la presente investigación así como la propuesta de solución, no podrán ser en tiempo igual al tiempo de implementación de la solución en la empresa, ya que las fases aunque algunas se trabajaran en paralelo no contemplan llegar hasta la implementación de la solución completa de alta disponibilidad. La presente investigación está limitada a dos de las 4 fases identificadas con la organización, como solución.

10

1.3. Descripción del problema

Hoy en día, las empresas generan grandes cantidades de información, siendo esto directamente proporcional al tamaño de la misma, y en este punto la empresa Gourmet Express no es la excepción.

La empresa que es el caso de estudio de la presente investigación, se dedica a la distribución de alimentos a la carta, preparados por otros restaurantes con los cuales poseen alianzas estratégicas, realizando los procesos de toma de pedido, recolección y entrega de alimentos, generando beneficios económicos de esta manera.

Para apoyar el proceso de toma de pedido y el manejo de los mismos, la empresa dispone de un sistema informático centralizado. Sin embargo, posee un sitio alterno de distribución como punto de venta que se encuentra conectado a la oficina central a manera de utilizar el sistema de información.

Este sistema de información es de vital importancia para la empresa, ya que, a través de él, se desarrolla la operatividad y negocios de la organización.

Este es un desarrollo realizado de manera interna en la empresa, bajo la plataforma PHP, pero utilizando a nivel de base de datos un SQL Server para poder realizar los respaldos acorde al crecimiento proyectado de la empresa. Este reemplazo fue realizado aproximadamente 12 meses atrás.

Se realizó una primera reunión con el dueño de la empresa, para poder plantearle el motivo de la visita y lo que se buscaba realizar. Brindándose en esa misma primer visita un recorrido por las instalaciones centrales de la organización.

11

Durante el primer acercamiento, a la situación de la empresa, se logró determinar la necesidad del cambio de la forma en que esta implementada la solución, de su sistema de información, sin modificar las aplicaciones sobre las que se desempeñan, enfocándose únicamente en la parte del almacenamiento de la información, ya que la infraestructura física y lógica sobre la que se soportan dichas aplicaciones fue remediada meses atrás, al realizar la apertura de su nueva sucursal.

Según se avanza en la visita y el recorrido, fue compartida información de cómo funciona la empresa y sus actuales procesos de gestión, no solo de gestión de información sino de negocio y su funcionamiento.

La empresa cuenta con un cuarto de comunicaciones, que poco a poco ha ido recibiendo resguardo de servidores y racks, aumentando la necesidad de acondicionamiento de lo que ya tienen adquirido con la apertura de la nueva sucursal más las baterías de respaldo y aires acondicionados, teniendo aun la necesidad de restringir el acceso al mismo a personal de confianza y que este consiente de que hay en dicho espacio.

La unidad de informática de la empresa, para el tema específico de información que no está almacenada en una base de datos, tiene como política realizarle respaldos a ciertas carpetas por medio de discos duros externos, y para el tema de base de datos se realizan copias de respaldo de la misma, pero al mismo disco donde corre la base de datos, creando un punto único de falla. Es importante añadir, que el código fuente de la aplicación, tiene su copia de respaldo en dicho disco.

12

Lo anterior les ha generado varios contratiempos al momento de realizar restauraciones de información, entre las cuales tenemos:

 Perdida de información, por daños físicos a los discos externos

 Perdida de información, por guardar información en carpetas a las que no

se le realizan respaldos.

 Demoras, en el tiempo de recuperación de la información.

 Reutilización de discos duros externos que contienen información

respaldada, para otros fines.

 Archivos dañados por errores en el proceso de copiado

 Para el tema de los respaldos de la base de datos, tienen el riesgo que el

disco se corrompa y pierdan no solo la base de datos de producción sino

también el respaldo de la misma, más el código fuente de la aplicación que

es resguardada en dicho disco.

El equipo de tecnología de la organización, hizo hincapié en que no tiene a su disposición, otra solución para realizar el proceso de respaldo, no solo de la información crítica sino también de la base de datos, estando consientes de los riesgos, pero cómodos con la solución actual.

Conforme se continuaron realizando las reuniones, con el equipo de Tecnología que se enfocaría al desarrollo de la iniciativa en la empresa, se identifican necesidades y/o riesgos que van desde:

 Tener un sistema seguro y fiable para realizar los respaldos.

 Redundancia en los datos empresariales para evitar el proceso manual

realizado con los discos portables.

13

 Se tiene implementado acceso Universal a través de permisos locales en

las maquinas, esto relacionado al sistema operativo cliente, a las carpetas

compartidas que tienen en los servidores.

 No se tienen respaldos y capturas (Snapshots) de servidores que tienen

corriendo el sistema de información sobre el cual corre la empresa.

 Mejorar el cuarto de servidores, para incluir estándares que les asegure su

funcionamiento.

 Mejorar el cableado que tiene la empresa, no solo en su cuarto de

servidores, sino en toda la sede central. Esto no aplica para la sucursal

pues fue realizado desde cero de manera correcta.

 Necesidad de separar la energía de los cables de datos por seguridad de

los mismos.

 Cambios en la estructura del espacio asignado al cuarto de

comunicaciones y adecuarlo más a un Centro de Datos.

Ya realizaron una fuerte inversión en equipos de telecomunicaciones y servidores, al momento de realizar la interconexión de su sucursal con la sede central. Ya que dentro de sus planes estratégicos está contemplado un crecimiento futuro en la cantidad de pedidos con la incursión en aplicaciones móviles, adquisiciones de otros negocios y apertura de un nuevo rubro de servicio.

Esto deja con equipo muy reciente sobre el cual basar la solución a definir y apoya a que, la inversión a realizar adicional, sea bastante reducida en comparación a comprar todos los equipos nuevamente, ya que mencionaron que antes de dicha inversión tenían todos los equipos en un estado según el proveedor EOL (End Of Life – Fin de vida) sin contratos de soporte.

14

1.4. Justificación del proyecto

Dada la identificación de varios factores, que están poniendo en riesgo la continuidad de negocio de la organización, descritas en el literal anterior, se realiza la recomendación de tener la implementación de soluciones a las dificultadas identificadas, en etapas o fases, para atacar los más críticos primero.

Al realizar la revisión, se lograron identificar como se mencionó anteriormente, varios riesgos, que se logran mitigar con la implementación de las diferentes iniciativas plasmadas:

• Información sin respaldo:

• Al implementar un almacenamiento centralizado, se logra mitigar el

tema de los respaldos manuales que se están realizando, puesto

que se implementa tolerancia a fallos por medio del RAID en la NAS,

pero también al implementar el RAID en los discos de la base de

datos, se logra colocar redundancia con los discos ya existentes.

• Acceso a la información sin perfilación de usuarios:

• Al implementar el controlador de dominio, se lograra cumplir el

objetivo de controlar no solo el acceso a la información si no la

administración de usuarios en toda la red, de una manera

centralizada y no como se tiene actualmente.

• Respaldos a información por medio de discos portátiles

• Al tener centralizada la información, se tiene respaldo en un

almacenamiento administrado por un software con mayor tolerancia

15

a fallos, a comparación de lo que se tiene actualmente

implementado en la organización. Incluso mencionan que han tenido

casos en los que el disco es reutilizado y la información sobre

escrita.

• Respaldo de base de datos una vez al día.

• Dentro de las recomendaciones realizadas, y a medida se realizaron

las reuniones, se definió que una vez sea implementado el RAID en

los discos de la base de datos, se realizaría la configuración en la

base de datos para realizar respaldos incrementales en varios

periodos del día para mitigar riesgos.

• Carpetas compartidas en la red sin seguridad.

• Esta es otra área beneficiada, con la implementación del controlador

de dominio, donde se podrá restringir el acceso a nivel de usuarios a

los recursos compartidos en la red, desde carpetas hasta archivos.

• Derechos totales en todas las carpetas para todos los usuarios.

• Al tener implementado un controlador de dominio, este permite

restringir específicamente, que es lo que podrá cada usuario realizar

sobre carpetas y archivos de una manera más eficiente así como

centralizada.

Se menciona durante las reuniones que han encarado en los últimos 6 meses, después de la implementación de la sucursal en Lourdes, dos eventos que los han hecho pensar que deben de estar en la capacidad con la infraestructura actual que han adquirido, tener más tolerancia a fallos, y que los tiempos de

16 recuperación sean menores. Mencionaron un primer evento en el que la base de datos se corrompió, y al tratar de restaurar el back up, el equipo de tecnología demoro 8 horas, lo complicado es que el evento se presentó a las 9am y el sistema dejo de funcionar, pudiendo estar en línea nuevamente hasta las 5pm; y un segundo evento en donde una persona sin autorización borro del servidor web la aplicación de toma de pedidos, y el back up y las configuraciones de la misma para estar de nuevo en producción, les tomo dos días. No compartieron la facturación diaria para cuantificar los impactos, pero se les hizo un cuadro en base a los datos del BIA que han compartido un aproximado de impacto en facturación quedando de la siguiente manera:

Facturación promedio por llamada $ 55.00 Llamadas promedio por hora por agente 8 Agentes promedio por hora 20 Total de facturación por hora $ 8,800.00

Horas afectación evento 1 8 Horas afectación evento 2 20

Total impacto facturación evento 1 $ 70,400.00 Total impacto facturación evento 2 $ 176,000.00

Ante el escenario anterior de facturación impactada, el equipo de negocio y el propietario de la empresa, indican que se deben de presentar las propuestas para cumplir con el objetivo que no vuelva a suceder, y para eso en conjunto con el equipo de trabajo se define como meta tener implementada en la organización, una estrategia de alta disponibilidad, ya que teniendo a su disposición equipos de punta, y teniendo que realizar inversiones pero mínimas a comparación de realizar desde cero la implementación. La implementación de la alta disponibilidad puede proporcionar a la organización, la garantía de tiempo de espera mínimo en

17 los mantenimientos o incidentes y le permite realizar ahorros potenciales, esto relacionado al costo del tiempo de inactividad planeada o no.

Con la alta disponibilidad planteada, se le permitirá a la organización soportar todas las interrupciones y continuar operando de manera continua, evitando problemas de imagen, riesgos de franquicia, perdidas económicas por estar fuera de línea, perdida de información en discos externos, etc. A la vez, de tener bajo control los tiempos de no programados de desconexión, les ayuda a tener bajo control los procesos de los tiempos programados de desconexión para darle mantenimiento a la infraestructura y/o aplicaciones.

Dada las restricciones de tiempo para llevar a cabo toda la implementación, el presente equipo de trabajo, les apoyara con la identificación de las necesidades para llegarlo a implementar, pero con unas partes en su definición y demostración de solución final en otras.

El equipo de trabajo, al validar la disponibilidad de recursos, priorizar las actividades y tareas, procedió a realizar la segmentación rubros que consolidan las actividades similares, identificando 4 grandes rubros, los cuales fueron aprobados por el gerente de informática y el dueño, viendo la viabilidad de la propuesta, ya que no representaría un gasto en inversión de un 100% inmediato lo que pudiera implicar problemas para el fondeo.

La propuesta se define en la distribución de fases de la siguiente manera:

18

Fase 3: Fase 2: Implementacion de Implementacion de Dominio almacenamiento centralizado

Fase 4: Fase 1: Implementacion de sitio de Obra civil y cableado contingencia y virtualizacion de servidores

ALTA DISPONIBILIDAD

Figura 1: Fases y objetivo a alcanzar

Con la definición mostrada en la gráfica 1, el equipo de investigación recibe la autorización a realizar la investigación y propuesta, enfocados en la fase 2 y 3.

El hecho de llevar a cabo la investigación, para la empresa, ha permitido la identificación de los riesgos asumidos actualmente por la organización en el manejo de la información muchos de los cuales han sido de manera inconsciente por la dependencia con ciertos proveedores, que van desde los tiempos de recuperación de la información, hasta como se custodia dicha información y quien tiene acceso a la misma.

Los principales puntos, que la misma empresa ha recalcado como importantes de tener un diseño de solución para atacar los problemas tenemos:

19

 Poseer un análisis de impacto al negocio, ante diferentes escenarios de

afectación.

 Documentación técnica clara, del tipo de tecnología que se estará

utilizando para el respaldo de la información de la empresa.

 Testeo de los tiempos de recuperación de la información, realizada por

recursos internos de la empresa.

 La empresa contara con la capacidad de restaurar información, inclusive si

el sitio primario ha tenido problemas.

 La empresa contara con un sistema robusto y eficiente para el resguardo

de la información

 Se incrementaran los niveles de seguridad en el acceso a la información,

que a diferencia de lo actualmente implementado.

A medida se llevaron a cabo reuniones adicionales, para poder definir los alcances de cada una de las fases aprobadas y necesidades, con el propietario y su equipo de tecnología, se logró identificar la carencia de una estrategia de replicación y el tener toda su información en un solo servidor con mucho espacio físico de almacenamiento, pero con privilegio para todos sus empleados y acceso no restringido, en la información almacenada, viene a incrementar los riesgos de perdidas, modificación o eliminación de información ya sea voluntaria o involuntariamente.

20

1.5. Cronograma de actividades

Figura 2: Cronograma de actividades Fase 2 y 3

21

2. Capítulo II – Marco teórico

2.1. Descripción de la empresa

A. Datos generales.

La empresa seleccionada para realizar la investigación aplicada, es Gourmet

Express. Es una empresa dedicada al reparto de comida, sin ser ellos los que la preparan, sino que poseen alianzas con diferentes restaurantes que ofrecen un variado menú que ya es conocido por los clientes, pero que no poseen servicio a domicilio de sus productos.

Actualmente la empresa, tiene implementado un sitio central localizado en el paseo general Escalón, de donde proveen servicio al área metropolitana de San

Salvador, y recientemente inauguraron un sitio secundario en Lourdes Colon, para distribuir alimentos en dicha zona.

Ambos sitios se encuentran interconectados para poder acceder a las aplicaciones para realizar las órdenes por medio de una conexión dedicada de banda ancha, con un enlace usando un solo ISP para proveerles el servicio.

Poseen implementada, una solución de Linux para una PBX y un ACD (Automatic

Call Distributor), las soluciones implementadas son Elastix para la VoIP y Asterix para su PBX, que utilizan como solución de call center, para tomar los pedidos de los clientes, y asignación de extensiones administrativas.

22

Estos agentes telefónicos están en la capacidad de colocar la orden al restaurante que el cliente haya elegido y así, el motociclista únicamente pasa a recoger el pedido para irlo a entregar. Con esta solución de software libre u open source, es que han logrado eliminar la necesidad de licenciamiento para su solución y a su vez eliminan la necesidad adicional de un cableado telefónico hacia las posiciones del agente ya que el teléfono es un softphone instalado en la máquina. Sin embargo las maquinas clientes, si corren Windows, por facilidad para los usuarios y fueron adquiridos los equipos ya licenciados.

La capacidad instalada que poseen, a nivel de agentes telefónicos es de 35 usuarios, distribuidos en diferentes horarios cubriendo la franja de 8:00 am hasta las 8:00 pm para la toma de pedidos, y una flota de conductores de motocicletas distribuidos en los dos sitios de 35, con el mismo número de motocicletas. Más en promedio 25 personas en el área administrativa que incluye mercadeo, recursos humanos, tecnología, finanzas y el área de operaciones.

Aun cuando es empresa que se puede clasificar como micro o pequeña empresa, tiene una estructura bastante robusta con funciones segmentadas, que le permiten llevar el ritmo para posicionarse en el mercado como un referente:

23

Carlos Avilés Propietario

Asistente

Jennifer Flores Francisco Paredes Pedro Noriega Gerente RRHH y Gerente Comercial Gerente Operativo Pagaduría

Unidad de Unidad de Recursos Administración y Unidad de Mercadeo Unidad de Finanzas Unidad de Tecnología Operaciones Humanos pagaduría

Figura 3: Organigrama de funciones de la empresa

Al realizar los primeros acercamientos con la empresa y su equipo de tecnología, en donde se le compartió a alto nivel el objetivo que se buscan con la presente investigación, y la posterior definición de las fases para lograr llevar a la empresa a tener un ambiente de alta disponibilidad, se mostraron bastantes interesados y fueron muy abiertos a compartir mucha información siempre y cuando no fuera sensitiva o comprometiera las estrategias de la organización, para plantear la mejor estrategia y solución.

Actualmente la aplicación de toma de pedidos es un desarrollo realizado por ellos en PHP, con una base de datos en MSSQL Server, que no posee redundancia ni replicación ya que todo, tanto la aplicación como la base de datos estaba almacenada en el mismo servidor físico, hasta realizar la apertura de la nuevo sucursal, donde fueron separados en cuanto equipos en donde corría cada uno, mas no tienen un almacenamiento centralizado sino que dependen siempre del almacenamiento local en cada servidor.

24

La información contenida en la base de datos, les sirve para realizar las liquidaciones a los negocios a los que les pasaron a solicitar comida, pago de comisiones por venta, así como el pago de los viajes a los motociclistas y asignación de combustible para los equipos, así como los análisis financieros o d negocio, realizados por la unidad comercial, para estrategias de mercadeo y promociones focalizadas, buscando focalizarse en sus segmentos de mayor rendimiento en cuanto a monto de compra o geografía.

Si esta información se perdiera, corrompiera o manipulara, vendría a generar un impacto significativo para la operación de la empresa, ya que depende completamente de ella para sus decisiones de negocio, así como tener disponibles las aplicaciones con las que los operadores trabajan y los motociclistas.

La empresa ha tenido un crecimiento significativo en sus ventas, especialmente relacionado con el aumento del tráfico en el área metropolitana, ya no solo en las horas pico, sino en los horarios que eran considerados como de trafico bajo, en los que los ejecutivos de las empresas salían a comer, hoy prefieren quedarse en las oficinas solicitando la comida a domicilio de los restaurantes a los que usualmente asistían siendo Gourmet Express la referencia para realizar la solicitud de servicio.

Esto viene a significar un mercado creciente para la empresa, que ha desarrollado nuevas estrategias, creando compromisos y alianzas con restaurantes que vienen a ser sus proveedores, de llevar los alimentos con estándares de calidad, así como ahorrarles tiempo y estrés a los clientes.

25

 Actividad Económica Servicio de distribución de alimentos, encomiendas y bienes.

 Restaurantes afiliados

La empresa tiene un amplio abanico de empresas afiliadas a sus servicios, reconocidos a nivel nacional y lagunas a nivel internacional, las cuales se ven apoyadas en su mercado con la distribución de sus alimentos conocidos por sus clientes sin invertir en la flota de motociclistas y toda la logística que conlleva.

Los restaurantes se encuentran agrupados de acuerdo al rubro al que sirven, entre los cuales tenemos:

 Comida americana

 Carnes

 Comida china

 Food Truck

 Comida internacional

 Comida Italiana

 Comida Japonesa

 Mariscos

 Comida Mexicana

 Tipicos

 Postres

 Licores y Bebidas

Estos rubros entre otros.

26

Algunos de sus restaurantes son:

 Docho’s

 Smash Burger

 Acapella

 Buffalo Wings

Para listar algunos, de los muchos que ya tiene afiliados y continúan hacienda parte de su carta de opciones a los clientes.

27

B. Descripción del escenario del problema o prototipo.

Como se detalló anteriormente, la empresa tiende a utilizar soluciones de licenciamiento abierto, para la tecnología con la que trabaja. De esta manera disminuye sus costos de operación destinando sus recursos económicos al área de IT, específicamente a la parte de hardware, que fue lo que le permitió realizar la inversión en equipos que tuvo al momento de la apertura de la nueva sucursal.

Cuentan actualmente con una solución descentralizada, en donde en cada sitio tienen colocados servidores que alimentan a la base de datos al momento de realizar el cierre del registro en la aplicación, y generando el respaldo de los nuevos registros hacia el back up al final del día, esto implica que, si algo sucede durante el día, no existe un respaldo de la información ingresada sino hasta el

último respaldo que se tiene, enfrentándose al riesgo de perder información y facturación, con impacto en su imagen como empresa como en la de sus proveedores de alimentos.

Otro punto de riesgo, relacionado al proceso de validación de acceso, es que se realiza de forma local, es decir que físicamente debe de estar en encargado de brindar soporte para poder brindar y configurar accesos a los equipos que contienen la solución tecnológica utilizada para operar. El día de la reunión inicial, se pudo observar que se encontraban brindando accesos a un grupo de 5 personas nuevas en la compañía, que tendrían las labores de operadores de su call center, pudiéndose identificar que el técnico de mantenimiento debió entrar maquina por maquina a configurar los nuevos usuarios, y según confirmo el gerente de tecnología, una de las fases a buscar implementar es la solución de la gestión de accesos implementando un en Linux, para poder evitar

28 tener que realizar estas actividades y mitigar el riesgo de error humano que tienen y que ya han enfrentado.

El respaldo de la información que no está alojada en una base de datos, es realizada vía copia hacia discos duros externos, pero únicamente de carpetas específicas, no del total de información ni de todos los usuarios. Esto genera riesgos relacionados a errores humanos, donde el encargado pueda que olvide realizar la copia exacta de la información, no termine el copiado correctamente, no se realice el copiado o cualquier otra contingencia.

Ampliaron en las siguientes reuniones, que uno de los principales punto débiles de seguridad es el control de acceso a la información sensitiva, indicaron que el acceso a las áreas donde las maquinas en la empresa es bastante restringido y que no es brindado a cualquier persona. Aun y cuando les ha venido funcionando, se explicó que los riesgos asumidos son altos al realizar dicho método de respaldo, ya que no están considerando el tener alguna falla en los equipos que contienen la información, no por la calidad de los mismos, sino que varias máquinas utilizadas ya se encuentran fuera de garantía del fabricante y por ejemplo la vida útil de los discos ya paso.

Durante las reuniones sostenidas, se ha logrado identificar varios puntos que apoyan esta investigación que entre algunos tenemos:

i. Información sin respaldo

ii. Acceso a la información sin perfilación de usuarios centralizado

iii. Mala gestión del almacenamiento.

iv. Respaldo de la base de datos al final del día.

v. No se tiene redundancia de discos usando arreglos.

29

vi. Carpetas compartidas en la red sin seguridad.

vii. Derechos totales en todas las carpetas para todos los usuarios.

Los listados en los literales anteriores, vienen a ser los puntos principales de la presentados por la empresa, mas no se limita en el campo de brindar recomendaciones a otros temas que se identifiquen como riesgos para la organización y que no estén dentro de los límites de la presente investigación, ya que vienen a apoyar los conocimientos adquiridos en el proceso de pre especialización que se encuentra siendo impartido para los integrantes del equipo de trabajo, pero también viene a apoyar a una empresa con una perspectiva de crecimiento importante a nivel de mercado, que incluye una filosofía de creer en las tecnológicas de licenciamiento libre como solución tecnológica que va desde su IVR, ACD, Plataforma de desarrollo y ahora su almacenamiento centralizado.

La empresa se ha visto bastante abierta al tema de centralización de almacenamiento, que vendría a apoyar el plan estratégico que tiene la organización, donde buscan incursionar en aplicaciones móviles y otros servicios, que se soportarían en su infraestructura que han adquirido, donde indican que buscaran una vez tengan implementado un esquema de alta disponibilidad, la mejora de entre otras cosas de su servidor de correo a una nueva versión entre otros.

Los requisitos planteados a la hora de diseñar el proyecto son los siguientes:

a) Un sistema seguro y fiable

b) Seguridad física y redundancia en los datos empresariales

30 c) Arreglo de disco d) Almacenamiento centralizado. e) Solución de licenciamiento libre f) Backups y Snapshots g) Inversión de capital aprobada, pero con la condicionante de reusar la

mayor parte de lo que ya fue adquirido. h) Gestión de permisos de acceso a la información. i) Transparente para el usuario actual. j) Alta velocidad de escritura y lectura, que representa la compra de

discos nuevos y no reusar los actuales. k) Capacidad de servir los datos sin saturaciones o con baja latencia.

31

A continuación se muestra el diagrama de red actual en la empresa:

Sucursal Sede Central

Figura 4: Diagrama de red de la empresa

Como hemos mencionado, la empresa realiza el respaldo de la información vía discos externos, para aquella información que no está en la base de datos y si en las unidades de almacenamiento compartidas en la red, teniendo el proceso de recuperación y respaldo de la siguiente manera:

Figura 5: Proceso actual de respaldo de información.

El encargado de administrar los servidores, realiza una copia hacia discos externos y luego actualiza una bitácora de las carpetas copiadas, la hora y la fecha para llevar un control de la actividad realizada.

32

El responsable posee una tabla que le es proporcionada por el gerente del área de tecnología, y el cual es actualizado mensualmente posterior a una revisión con los encargados de cada área:

Nivel de Puesto / área Respaldo respaldo Criterio Carpetas Gerencia General SI Todo Todo disco D: y E: N/A Asistente Gerencia Todo disco D: más Agenda, Coordinaciones, General SI Selectivo carpetas contactos Todo disco D: más Presupuesto, Planes, Gerente comercial SI Selectivo carpetas Cierres, Alianzas Todo disco D: más Call Center, Cobros, Gerente operativo SI Selectivo carpetas Gestiones Todo disco D: más Personal, acciones Gerente RRHH SI Selectivo carpetas disciplinarias, histórico Planes, alianzas Mercadeo SI Selectivo Carpetas pendientes, seguimientos Finanzas SI Selectivo Carpetas Presupuesto, Cierres Conciliaciones, cuentas Operaciones SI Selectivo Carpetas por cobrar Tecnología SI Selectivo Carpetas Licencias, aplicaciones Personal, acciones RRHH SI Selectivo Carpetas disciplinarias, histórico Pagaduría y administración SI Selectivo Carpetas Contrataciones, contratos Figura 6: Tabla de información a respaldar

Aquí es donde se denota, la gran posibilidad de falla humana.

Los equipos que la empresa tiene destinados a almacenamiento son:

 1 Disco de 4 Terabytes para almacenamiento exclusivo de la base de

datos, donde se realizan los respaldos y son almacenados en el mismo

disco, más el resguardo del código fuente del sistema de toma de pedidos.

 3 Discos de 1 Terabyte cada uno, compartido como unidades de red desde

el servidor, para el almacenamiento de los usuarios.

33

 5 Discos portables de 500 gigabytes para realizar respaldos de información

de las carpetas seleccionadas en las unidades de red publicadas desde el

servidor adquirido para la implementación de Active Directory.

Estos son los equipos usados para resguardar la información importante de la empresa, y según lo informado, en ninguno de los casos se tienen en un sistema centralizado y con redundancia, ya que si alguno de ellos falla, la información contenida en dicha unidad se perdería.

El encargado del área de tecnología indica que se realizan respaldo a la base de datos, pero este respaldo se almacena en el mismo disco de la base de datos, por lo que en caso de fallar el disco o la máquina, también se tendría no disponible el respaldo para ser restaurado. Lo que se traslada de forma diaria al respaldo es la información incremental del respaldo anterior.

La base de datos tiene un promedio de crecimiento mensual de 2 Gigabytes incluyendo solo los registros incrementales del mes, y tienen como política almacenar dicha información hasta por un periodo de 10 meses. Al final de cada mes se realiza un back up completo de la base de datos, lo que refleja que el disco dedicado a la base de datos, aun cuando esta tiene un tamaño aproximado de 20Gb totales, se tienen copias de 10 meses haciendo un total de 200Gb de información mensual, más la base que está alimentando los cambios incrementales llegando a un promedio de 220Gb. Aun con esto tiene disponibilidad de espacio ya que posee dos discos de 2Tb cada uno para un total en dicho servidor de 4Tb, como almacenamiento local.

Aquí es donde, en una de las reunión con la empresa, se dejó en claro la necesidad de un almacenamiento en red, que cuente con el espacio necesario

34 para resguardar la información requerida que pudiera incluir la de los usuarios, y que estos datos estén disponibles inclusive si se tuviera un fallo en algún disco en el almacenamiento, lográndolo con la implementación de arreglos de disco, tomando en cuenta rendimiento y eficiencia.

35

2.2. Descripción de las tecnologías, metodología a utilizar en el proyecto

A. Metodología a emplear.

El proceso de selección del método de investigación a utilizar, es una decisión crítica, ya que sobre ella se apoya el proceso de la generación de las conclusiones para la empresa en cuestión. Si bien es cierto que este paso afecta lo que puedas decir sobre la causa y los factores que influyen a la situación actual del caso de estudio, también es imprescindible seleccionar un método de investigación que este dentro de los límites de lo que el grupo de trabajo puede realizar, que van desde el tiempo, dinero, viabilidad, ética y disponibilidad.

En la investigación, se busca poner en práctica los conocimientos que están en proceso de adquisición o ya fueron adquiridos, a través de los diferentes módulos del proceso de pre especialización que se está cursando actualmente.

Ya que la empresa ha abierto sus puertas, y se encuentran muy interesados en las recomendaciones y ver funcionando el modelo que se proponga, se utilizara el método descriptivo, ya que se tomara de las características de este método, al realizar observaciones y descripciones del entorno de la empresa sin influir es sus procesos, hasta realizar las reuniones donde se echará mano, de entrevistas abiertas no estructuradas para identificar e investigar la situación actual de la empresa, buscando obtener de todos los involucrados en la operación de la organización desde el punto de vista tecnológico, sus impresiones y necesidades

36 para entender el contexto de en qué se desarrollan y poder preparar de dicha manera una propuesta de solución.

Se eligió la entrevista como técnica de investigación debido a que es uno de los instrumentos más valiosos para obtener información, ya que por medio de esta se pueden observar las actitudes, percepciones y conductas de las personas que están involucradas con la situación actual, que van desde el dueño de la empresa, pasando por el gerente de la unidad de tecnología, hasta llegar al usuario final.

Para estas entrevistas, que se buscó fueran una conversación abierta y libre para obtener información, pero se formuló una guía de áreas a investigar y tocar con la empresa, que fueron utilizadas a manera de guía y contexto de las conversaciones iniciales (ver anexo # 2).

Se busca implementar un diseño de investigación no experimental, ya que se observarán las variables del entorno de la empresa y se generarán las conclusiones para el diseño de la solución. Con esto no se interfiere en el análisis de exposición de riesgo, ya que no es el foco de la investigación, más si es importante reconocer los riesgos a los que están expuestos en la empresa sin la implementación de soluciones tecnológicas que les permitan proteger su información

Las entrevistas, tendrán una forma de no estructuradas, para poder ahondar en temas adicionales que sirvan de base para el análisis del diseño, y a su vez para que al ser respuestas abiertas las esperadas, lograr generar un ambiente de confianza que permita diagnosticar mejor, ya que el grupo de trabajo no es parte de la empresa y no conoce sus procesos. (Entrevistas, 2015)

37

Una vez se tenga la información necesaria, se procederá a la elaboración de una propuesta y un prototipo de cómo quedaría el sistema de almacenamiento ya funcionando.

38

B. Síntesis de las tecnologías a utilizar.

Las tecnologías a utilizar son:

 Redes de almacenamiento.

 Software libre para gestión de almacenamiento en red.

 Sistema operativo de licenciamiento libre que incluirá un una solución para

AD.

 Arreglo de discos RAID.

Redes de almacenamiento.

Está concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibra canal y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman. Y se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. (Red de

Almacenamiento, 2017)

A continuación se muestra un esquema de las redes SAN, NAS y DAS

Figura 7: Esquema

de redes SAN, NAS

y DAS

39

DAS: Direct attached storage es el método tradicional de almacenamiento y el más sencillo. Consiste en conectar el dispositivo de almacenamiento directamente al servidor o estación de trabajo, es decir, físicamente conectado al dispositivo que hace uso de la misma. (DAS, 2017)

NAS: Network attached storage El almacenamiento conectado en red, Network

Attached Storage (NAS), es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador

(servidor) con computadoras personales o servidores clientes a través de una red

(normalmente TCP/IP), haciendo uso de un sistema operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP. (NAS, 2017)

SAN: Storage área network una SAN es una red de almacenamiento dedicada que proporciona acceso de nivel de bloque a varios Logical Unit Number (LUN), un LUN, o número de unidad lógica, es un disco virtual proporcionado por la SAN, el administrador del sistema tiene el mismo acceso y los derechos al LUN como si fuera un disco directamente conectado a la misma. El administrador puede particionar y formatear el disco en cualquier medio que él elija. (SAN, 2017)

A continuación de muestra el diagrama de cada tecnología de almacenamiento.

Figura 8: Diagrama de cada tecnología

de almacenamiento.

40

Plan de contingencia. Un plan de contingencias es un instrumento de gestión para el manejo de las tecnologías de la información y las comunicaciones en el dominio del soporte y el desempeño.

Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Un plan de contingencias es un caso particular de plan de continuidad del negocio aplicado al departamento de informática o tecnologías. Otros departamentos pueden tener planes de continuidad que persiguen el mismo objetivo desde otro punto de vista. No obstante, dada la importancia de las tecnologías en las organizaciones modernas, el plan de contingencias es el más relevante. (Plan de contingencia, 2017)

A continuacion se muestra un ejemplo de diagrama de que cuenta con contingencia.

Figura 9: Diagrama de infra con contingencia. (Plan de contingencia, 2017)

41

Software libre para gestión de almacenamiento en red.

Para identificar la mejor propuesta ya relacionada al software para el manejo del almacenamiento, se realizó una revisión de las tecnologías disponibles, de las que se pueden tomar mano, y se procedió a validar los pro y contra de cada uno de ellos a nivel de funcionalidad para luego armar la tabla comparativa aplicada a la empresa:

Software Pro Contra Muchas de las funciones, sobrepasarían los soporte de ZFS conocimientos de un usuario no experto. soporte de encriptación en discos Requiere hardware de gama media hacia alta. FreeNAS puede ser extendido con plugins Interfaz de usuario basada en web, de forma vistosa Actualizaciones frecuentes La interfaz de navegación puede ser complicada de Soporte ZFS navegar y usar en ocasiones. NAS4Free Soporte de encripcion de discos No es fácil de extender con plugins Ofertas de servicios como HAST y servidor web Relativamente nueva solución para las soluciones Basada en una distribución Debian, lo que implica frecuentes actualizaciones de paquetes y librerías. NAS Creciente y respetable librerías de plugins, que permite a OpenMediaVault (OMV) No se tiene una manera fácil en la interfaz de los usuarios crecer en características, que puede llegar a usuario de hacer respaldo de las configuraciones. incluir un plugin de antivirus. Interfaz de usuario limpia y fácil de usar La versión para la comunidad Open Source, tiene Soporte ZFS capacidades limitadas, y no es para uso comercial. La interfaz de usuario es complicada y poco Basado en Open Solaris atractiva. Nexenta Community Edition Las limitaciones de la versión gratuita son bastante Asistente de configuración poco amigable generosas (ejemplo: 18Tb de almacenamiento) Un sistema operativo poco conocido para algunos Que sea basado en un producto comercial, puede llevar a usuarios, pudiera significar un proceso complicado cosas muy importantes como estabilidad y soporte. de diagnóstico y soporte. Está basado en rPath Linux, por lo que la Ha estado vigente por un largo tiempo familiaridad y el soporte del controlador de hardware pueden ser un problema. A menudo es criticado por su horario de Openfiler actualización poco frecuente, por lo que está Tiene una gran base de fanáticos empezando a mostrar su edad. En algunos sitios especializados lo enumeran como "inactivo". Posee funciones destacables, como la clusterizacion y BTRFS todavía se considera experimental por servidores HTTP/DAV algunos. Basado en CentOS, que viene a ser una elección con No es tan maduro y rico en funciones como otras sólidos cimientos y la vez familiar para muchos usuarios distribuciones de NAS. Utiliza el sistema de archivos BTRFS, que al igual que BSD's ZFS incluye una muy atractiva y recomendable La interfaz de usuario, podría implementar mejoras Rockstor integridad de los datos y funciones de seguridad como para ayudar al usuario a navegar entre sus instantáneas, pools, checksums, encriptación, etc. configuraciones. Requisitos de hardware más razonables que FreeNAS, especialmente cuando se trata de RAM Interfaz de usuario web limpia y simple Figura 10: comparación de software para almacenamiento en red, de licenciamiento libre.

42

Cuadros comparativos.

Para realizar los cuadros comparativos, nos enfocaremos en dos de las soluciones investigadas, por ser las que nos permitirán cubrir la mayor cantidad de puntos de las necesidades planteadas por la empresa, estas son FreeNAS y

Openfiler. Al validar las dos tecnologías, encontramos muchas similitudes pero también muchas variaciones entre las dos, ya que en el caso de FreeNAS, esta ha continuado con una fuerza bastante superior a las que ha invertido Openfiler, al hablar de desarrolladores y nuevos plugins. El principal factor, que viene a ser lo que permite tomar una decisión, es la cantidad de plugins para poder resolver necesidades puntuales que no tiene la plataforma en sí, pero que toma mano de lo que está disponible en el mercado para hacer más robusta la solución. Entre los cuales tenemos:

Third Party Plugins & Servicios adicionales Overview FreeNAS Openfiler Bacula network Backup Server Plugin disponible No BT Sync Plugin disponible No CouchPotato Movie Downloader Plugin disponible No Crashplan Plugin disponible No Crucible WDS Plugin disponible No Firefly Media Server Plugin disponible No HTPC-Manager (graphical HTPC software manager) Plugin disponible No LazyLibrarian eBook Downloader Plugin disponible No Maraschino XBMC HTPC Web Interface Plugin disponible No MediaBrowser Media Center Plugin disponible No MineOS Minecraft Server Plugin disponible No Mylar (Comic Book Downloader) Plugin disponible No Owncloud Plugin disponible No Plex Media Server Plugin disponible No s3cmd Amazon S3 backup utility Plugin disponible No Sabnzbd Plugin disponible No Sickbeard PVR Plugin disponible No Subsonic Plugin disponible No Syncthing Plugin disponible No Transmission (BitTorrent client) Plugin disponible No XDM eXtendable Download Manager Plugin disponible No

Figura 11: comparación de disponibilidad de plugins (Freenas vs Openfiler, 2018)

43

Haciendo un resumen, ya enfocado en la necesidad de la empresa, el comparativo entre las dos tecnologías que se evalúan como alternativa seria:

Características FreeNAS Openfiler Interfaz de configuración Web Si Si Fiabilidad de integración en almacenamiento en red Si Si integración con infraestructuras actuales Si Si Soporte de respaldo Si Si Gestión de políticas a recursos de almacenamiento Si Si Soporte para Cluster Si Si Interfaz administrativa basada en Web Si Si Integración con SANs Si Si Servicio de res SMB y NFS Si Si Soporte para iSCSI Si Si Interfaz de usuario basada en web Si Si Instalación rápida y sencilla Si Si Dispositivos con capacidades desde 160Gb hasta Terabytes Si Si Licenciamiento abierto Si Si Espacio en disponible para instalación 1.5 Gb Si Si Uso de servidores robustos gama media o alta Si Uso de servidores robustos gama baja Si Disponibilidad de soporte de la solución Si No Figura 12: comparativa de negocio de soluciones

Ante los datos anteriores, y cubriendo las necesidades de la empresa, se propone utilizar la solución de FreeNAS en su versión más reciente, considerando la cantidad de plugins disponibles, el tipo de equipo necesario para poder implementarlo, ya que esto les dará mayor estabilidad y el hecho que se tiene soporte formal para la solución.

44

FreeNAS

Freenas es un sistema operativo basado en FreeBSD que proporciona servicios de almacenamiento en red y permite convertir una computadora personal en un soporte de almacenamiento accesible desde red. Además posee una licencia

BSD que permite su redistribución, uso y modificación. (FreeNas Features, 2018)

Características de FreeNas:

 Reducido tamaño en disco.

 Fácil instalación.

 Requisitos del sistema muy bajos.

 Fácil administración remota, mediante páginas web accesibles desde

cualquier computadora en red con un navegador.

 No es necesario tener conectado monitor ni teclado para su operación.

 Puede ser instalado en disco duro, USB Key, o tarjeta CompactFlash.

 RAID Hardware y Software.

(FreeNas caracteristicas, 2018)

Algo que cambia el rumbo de la investigación, es que la empresa ya tiene en proceso de adquisición un equipo adicional que estaban enfocándolo para ser utilizado como ambiente de desarrollo para las próximas aplicaciones que tienen en su plan estratégico, y están dispuestos a realizar el reenfoque de la inversión para la presente solución. Mas sin embargo dicho equipo no se ajusta a las necesidades ya que es un servidor Dell NX430 con un almacenamiento adjunto siendo la SC200 con sus respectivas tarjetas SAS. Pero se propone realizar una

45 nueva cotización por un equipo que es específico para estas soluciones siempre de la misma marca como lo es el NX3230, que ya incluye al momento de la compra el licenciamiento y el software instalado 2012 R2

Standard y posee ya instalado el rol de storage services de Windows como tal siendo un licenciamiento OEM, lo que implica que no hay gasto adicional por licenciamiento y esta licencia viene ligada al equipo, en el caso de que el equipo se dañe y quede inservible la licencia ya no se podrá usar en otro equipo.

Dado lo anterior, se elige utilizar dicho servidor que para la implementación de la

NAS ya que cubre la parte del sistema operativo y la solución de almacenamiento centralizado, la parte importante es que al momento de comprar el equipo se obtienen 3 años de soporte y esto no se tendría si se lanza todo con Linux, borrando la instalación OEM que viene sobre el equipo.

Storage Services de Windows

La ventaja que ofrece la versión de Windows Server 2016, iniciando en la versión

1709, que incluye el servicio de almacenamiento centralizado con muchas características.

Se tiene un total de 10 roles y servicios de almacenamiento disponibles adicionales al servidor de archivos, para totalizar 11 que es uno que ya venía instalado por defecto en todas las ediciones de Windows Server. Esto permite realizar la administración del almacenamiento sin tener que adicionar servicios.

Los 10 servicios disponibles son (Microsoft, Windows Server, 2017):

1. BranchCache for Network Files.

46

BrachCache for Network Files, es una tecnología de optimización de ancho

de banda para WAN (Wide Area Network) que permite usar el contenido de

chache para usuarios conectados de manera remota. De esta manera

dichos usuarios pueden tener un acceso rápido a dicha información, sin la

necesidad de ingresar vía VPN.

2. Data Deduplication

Data Deduplication, ahorra espacio en disco realizando el almacenamiento

de una sola copia de datos idénticos en un volumen.

3. DFS Namespaces

DFS Namespace: permite agrupar carpetas compartidas en diferentes

servidores en uno o más namespaces más estructurados lógicamente.

Cada namespace le aparece al usuario como una sola carpeta con

subcarpetas, sin embargo la estructura inferior de los namespace pueden

consistir de numerosas carpetas compartidas localizadas en diferentes

servidores.

4. DFS Replication.

DFS Replication es un motor de replicación multicaster que le permite

sincronizar carpetas en múltiples servidores en conexiones de red de área

local o amplia (WAN). Utiliza el protocolo de Compresión diferencial remota

(RDC) para actualizar solo las porciones de archivos que tienen cambios

desde la última replicación. La replicación DFS puede usarse junto con los

espacios de nombres DFS o solo.

47

5. File Server Resource Manager.

File Server Resource Manager: Ayuda a administrar y comprender las

carpetas y carpetas en un servidor de archivos programando tareas de

administración de archivos e informes de almacenamiento, clasificando

archivos y carpetas, configurando las cuotas de las carpetas y definiendo

las políticas de filtrado de archivos.

6. File Server VSS Agent Service.

File Server VSS Agent Service permite realizar instantáneas de volumen de

la aplicación que almacena archivos de datos en el servidor de archivos.

7. iSCSI Target Server.

iSCSI Target Server proporciona herramientas de administración de

servicios para objetivos iSCSI. El servidor de destino iSCSI nos permite

usar el almacenamiento de un servidor como el almacenamiento disponible

para otro servidor.

8. iSCSI Target Storage Provider ( VDS and VSS ).

iSCSI Target Storage Provider permite que las aplicaciones en un servidor que

están conectadas a un destino iSCSI realicen instantáneas de volumen de

datos en discos virtuales iSCSI. También le permite administrar el disco

48

virtual iSCSI utilizando aplicaciones antiguas que requieren un proveedor

de hardware del Servicio de disco virtual (VDS), como el comando Diskraid.

9. Server for NFS.

Server for NFS permite que su computadora comparta archivos con

computadoras basadas en UNIX y otras computadoras que usan el

protocolo del sistema de red de redes (NFS).

10. Work Folders.

Work Folders proporciona una forma de usar archivos de trabajo de una

variedad de computadoras, incluyendo trabajo y decisiones personales.

Puede usar Carpetas de trabajo para alojar archivos de usuario y

mantenerlos sincronizados, ya sea que los usuarios accedan a sus

archivos desde la red o desde Internet.

49

Sistema operativo

Para la implementación de la solución, se han analizado dos soluciones para ser el sistema operativo, el primero Zentyal que es una solución robusta que contiene un grupo de aplicaciones ya incorporadas que apoyan las necesidades de la organización. Y el segundo es , que viene a ser el que más le gusta a la empresa, ya que tiene recursos que manejan la distribución.

Zentyal

Es una solución de correo electrónico y groupware de código abierto, compatible de forma nativa con Microsoft. Implementa protocolos Microsoft® Exchange sobre componentes estándares de código abierto (como , , , etc.) para proporcionar compatibilidad nativa con clientes ®.

Zentyal Server tiene una edición de desarrollo que puede descargarse de forma gratuita y cuyo código fuente está disponible bajo los términos de la GNU General

Public License. (Zentyal, 2018)

Capacidades de la distribución Zentyal (Zentyal Server, 2018):  Servidor de directorio y de dominio

o Ofrece compatibilidad nativa con Microsoft AD, permitiendo al

dominio gestionar clientes Microsoft de forma sencilla.

 Servidor de correo

o Ofrece un servidor de correo, junto con WebMail y sincronización

con dispositivos móviles via ActiveSync.

 Gateway

50

o Ofrece acceso fiable y seguro a internet, a la vez que ayuda a

gestionar el tráfico y acelera la navegación.

 Servidor de infraestructura

o Permite gestionar de forma fácil y unificada toda la infraestructura

básica de red.

Requisitos del sistema

Según la página oficial de la distribución, los requerimientos mínimos para la instalacion del sistema operativo son (Zentyal Documentacion, 2014):

Zentyal Usuarios CPU Memoria Disco Tarjetas de red

<50 P4 o superior 2G 80G 2 o más Puerta de acceso 50 o más Xeon Dual core o superior 4G 160G 2 o más <50 P4 o superior 1G 80G 1 Infraestructura 50 o más P4 o superior 2G 160G 1 <50 P4 o superior 1G 250G 1 Oficina 50 o más Xeon Dual core o superior 2G 500G 1 <100 Xeon Dual core o equivalente 4G 250G 1 Comunicaciones 100 o más Xeon Dual core o equivalente 8G 500G 1 Figura 12: Requisitos del sistema para instalacion de Zentyal (Zentyal Wiki, 2014)

Los requerimientos de hardware para la distribucion Zentyal esta relacionada directamente de la cantidad de modulos o plugins que se le coloquen, de la cantida de usuarios que utilizaran los servicios y principalmente de los habitos de uso que tengan los usuarios.

Algunos módulos tienen bajos requerimientos, como Cortafuegos, DHCP o DNS, pero otros como el Filtrado de correo o el Antivirus necesitan más memoria RAM y

CPU. Los módulos de Proxy y Compartición de ficheros mejoran su rendimiento con discos rápidos debido a su intensivo uso de E/S. Una configuración RAID

51 añade un nivel de seguridad frente a fallos de disco duro y aumenta la velocidad en operaciones de lectura. (Zentyal Documentacion, 2014)

Ubuntu

Es una distribucion del sispemta operativo GNU/Linux que se distribuye como software libre, la cual durante un tiepo incluyo su porpio entrno de escritorio denominado Unity, pero actualmente yutiliza GNOME. (Ubuntu Wiki, 2017)

Ubuntu Server, es parte de la larga suit de productos Ubuntu y sistemas operativos desarrollados por Canonical Ltd. Siendo una adicion especifica que difierre de la version de escritorio para facilitar la instalacion en servidores. Son catalogados como software de código abierto, los que son alternativas a diversos tipos de productos bajo licencia. La palabra "Ubuntu" viene de un término sudafricano para estar juntos y compartir.

Algunas de las diferencias de Ubuntu Server con la version de escritorio, van desde el reemplazo de una interfaz gráfica de usuario con una interfaz basada en consola para la instalación, así como otros cambios en la interfaz, claro que esto es perfectamente personalizable por el usuario, descargando paquetes que le haga mas amigable la administracion. Cabe recalcar que el sistema es compatible con muchas plataformas diferentes como Microsoft Hyper-V y VMware ESX server. (Ubuntu Pedia, 2016)

Ubuntu Server puede ser una manera fácil y conveniente para configurar una red doméstica simple o una solucion empresarial por su escalabilidad, plugins y soporte. Otra característica de Ubuntu Server es la capacidad para asignar tareas

52 de "super usuario" para que sea más fácil de administrar la red, donde utilizando la edición original puede ser más difícil o requerir mano de obra intensiva.

Algunos módulos tienen bajos requerimientos, como Cortafuegos, DHCP o DNS, pero otros como el Filtrado de correo o el Antivirus necesitan más memoria RAM y

CPU, y los módulos de Proxy y Compartición de ficheros mejoran su rendimiento.

Requisitos del sistema

Los requisitos para una version de servidor Linux son minimos, debido a que no utilizan el entorno grafico, pero para que actue como servidor dependiendo del trafico que se tenga, puede requerirse mas del minimo (Requerimientos de SO,

2013).

Item Mínimo (Consola) Mínimo (Gráfico) Memoria 256 MB de memoria 512 MB de memoria Disco duro 2 Gb de espacio en HDD 4 Gb de espacio en HDD requerido (Incluido swap) (Incluido swap) AMD o Intel Procesador de 64- 32bits. Incluido AMD Optaron y Intel EM64T Xeon, para versiones de 64, mínimo a 1 AMD o Intel Procesador de Procesador GHz 64-32bits, mínimo a 1 GHz. Tarjeta de Tarjeta Gráfica VGA, monitor video con resolución de 800x600 Figura 13: Características mínimas para Ubuntu Server (Canonical Group, 2017)

Windows Server 2016

Como se mencionó en el punto anterior de las soluciones para NAS, el equipo trae pre instalado la versión de Windows Server 2016, por lo que se coloca a continuación sus características:

53 a) Active Directory Federation Services: permite configurar AD FS para

autenticar a los usuarios almacenados en directorios sin AD, como X.500

compatible con directorios y bases de datos SQL de Lightweight Directory

Access Protocol (LDAP). b) Windows Defender: Windows Server Antimalware está instalado y

habilitado de forma predeterminada sin la interfaz gráfica de usuario, que

es una característica de Windows instalable. c) Servicios de Escritorio remoto: soporte para OpenGL 4.4 y OpenCL 1.1,

mejoras de rendimiento y estabilidad; Función de Servicios MultiPoint

Server. d) Servicios: centrales políticas de almacenamiento de calidad de servicio.

Réplicas de almacenamiento (almacenamiento agnóstico, a nivel de

bloque, basada en el volumen, la replicación sincrónica y asincrónica

utilizando SMB3 entre servidores para la recuperación en desastres).

Almacenamiento Réplica replica bloques en lugar de archivos; archivos

pueden estar en uso. No es multi-master, no uno a muchos y no transitiva.

Se replican periódicamente instantáneas, y la dirección de replicación se

puede cambiar. e) Failover Clustering: clúster de actualización gradual del sistema operativo,

réplicas de almacenamiento. f) Web Application Proxy: autenticación previa para la publicación HTTP

Aplicación básica, la publicación de dominio comodín de aplicaciones,

HTTP a HTTPS redirección, Propagación de cliente de dirección IP para

aplicaciones de back-end. g) IIS 10: Soporte para HTTP / 2

54

h) Windows PowerShell 5.0

i) Reinicio suave: es una característica de Windows para acelerar el proceso

de arranque saltarse la inicialización del hardware, y reiniciar el software

sólo. [10]

j) El Servidor Telnet no está incluido

Información general de las ediciones disponibles:

Edición Ideal para… Modelo de licencia Requisitos de CAL Por núcleo/CAL Datacenter Entornos altamente virtualizados y de centro de datos definido por el software Windows Server CAL (Basados en núcleo) Por núcleo/CAL Standard Entornos de baja densidad o no virtualizados Windows Server CAL (Basados en núcleo) Servidores de especialidad Essentials Negocios pequeños No se requiere CAL (Licencia de servidor) Tabla 1: Ediciones disponibles *Todos los núcleos físicos en el servidor deben tener licencia, sujeto a un mínimo de 8 licencias por núcleo por procesador físico y un mínimo de 16 licencias por núcleo por servidor.

**Se necesitan CAL para cada usuario o dispositivo que accede al servidor.

Windows Server 2016 ofrece funciones adicionales en las ediciones Standard y

Datacenter. Funciones exclusivas para la edición Datacenter de Windows Server

2016: incluye máquina virtual blindada, redes definidas de software, espacios de almacenamiento directo y réplica de almacenamiento. A pesar de que ninguna funcionalidad de la edición Standard de Windows Server 2012 R2 se ha eliminado, hemos agregado funciones como Nano Server y contenedores ilimitados de Windows Server a la edición Standard de Windows Server 2016.

(Microsoft, Windows Server 2016, 2017)

55

A nivel de requerimientos de equipo, el NX3230 ya cumple con lo requerido indicado por Microsoft, siendo como mínimo requerido un procesador 1.4 GHz,

512 en RAM, espacio mínimo en disco de 32Gb.

Active Directory

Ya que se ha determinado de parte de la empresa por la implementacion de un sistema operativo de licenciamiento libre, se ha buscado la implementacion del componente que acompañe la parte de la fase 2, que es la enfocada en la implemenacion de la seguridad para la autenticacion de usuarios, gestion de accesos y privilegios.

Active Directory Domain Services (AD DS)

Servicios de directorios implica en su definicion que es una base de datos distribuida, que tiene como finalidad almacenar información relativa a los recursos de una red con el fin de facilitar su localización y administración. Ya enfocando el concepto en Active Directory, se indica que utiliza versiones personalizadas de los protocolos estándar como Kerberos, DNS y LDAP; y Almacena información de una organización en una base de datos centralizada, organizada y accesible. Los objetos de directorio (usuarios, grupos, equipos, etc) se almacenan de forma jerárquica en nodos, árboles, los bosques y dominios.

Samba es una implementación libre de código abierto del protocolo de ficheros compartidos SMB/CIFS para sistemas de tipo UNIX. Samba permite la interoperabilidad entre servidores Linux/Unix y clientes basados en Windows; y a la vez le ofrece al administrador de red, libertad y flexibilidad, en términos de ajustes, configuración y elección de sistemas y equipos.

56

Samba proporciona servicios de archivos e impresión y puede integrarse en un dominio Windows, ya sea como controlador de dominio principal (PDC) o como miembro del dominio. (Samba - Documentacion de usuario, 2017)

SMB/CIFS (Server Message Block (SMB) y Common Internet File System (CIFS)) son protocolos de red desarrollados para compartir archivos e impresoras entre nodos de una red. El protocolo SMB fue desarrollado originalmente por IBM y posteriormente ampliado por Microsoft y renombrado como CIFS. Los términos

SMB y CIFS son a menudo intercambiables pero hay características en la implementación de SMB de Microsoft que no son parte del protocolo SMB original.

Sin embargo, desde una perspectiva funcional, ambos son protocolos utilizados por Samba.

Kerberos es un protocolo de seguridad creado por el MIT que usa una criptografía de claves simétricas para validar usuarios con los servicios de red, evitando así tener que enviar contraseñas a través de la red.

Al validar los usuarios para los servicios de la red por medio de Kerberos, se frustran los intentos de usuarios no autorizados que intentan interceptar contraseñas en la red. Este funciona a base de "tickets" que se otorgan por una tercera parte de confianza llamado centro de distribución de claves (KDC) para autenticar los usuarios a un conjunto de servicios de red. Una vez que el usuario se ha autenticado al KDC, se le envía un ticket específico para esa sesión de vuelta a la máquina del usuario.

57

De esta manera cualquier servicio “kerberizado” buscará el ticket en la máquina del usuario en vez de preguntarle al usuario que se autentique usando una contraseña. (SAMBA con MIT Kerberos, 2017)

Kerberos tiene su propia terminología para definir varios aspectos del servicio:

 Reino: red que usa Kerberos, compuesto de uno o varios servidores

(también conocidos como KDCs) y un número potencial de clientes.

 Principal: es el nombre único de un usuario o servicio que puede autenticar

mediante el uso de Kerberos. Todos los principales de un reino tienen su

propia llave, que en el caso de los usuarios se deriva de su contraseña y el

de los servicios se genera aleatoriamente.

 Ticket: son datos cifrados que el servidor Kerberos facilita a los clientes

para su autenticación y que estos almacenan durante la sesión. Los

principales tipos de tickets son:

o Ticket Granting Ticket (TGT): ticket de autenticación de un usuario

en la red y que se solicita al iniciar la sesión. Normalmente los TGT

tienen una validez de 10 horas.

o Ticket Granting Service (TGS): ticket que solicita un usuario para

autenticarse frente a un servidor que también esté en la base de

datos de Kerberos.

 KDC (Centro de Distribución de Claves): servidor Kerberos encargado de la

autenticación, compuesto por un AS (Servidor de Autenticación) encargado

de repartir los TGT y un Ticket Granting Server encargado de distribuir los

TGS. 3.6.

58

LDAP son las siglas de Lightweight Directory Access Protocol (en español

Protocolo Ligero de Acceso a Directorios) que hacen referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también se considera una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas. LDAP organiza la información en una jerarquía basada en el uso de directorios. Estos directorios pueden almacenar una variedad de información y se pueden incluso usar de forma similar al Servicio de Información de Red (NIS), permitiendo que cualquiera pueda acceder a su cuenta desde cualquier máquina de la red.

Arreglo de discos RAID

En informática o más común a día de hoy, (Redundant Array of Independent Disks), traducido como conjunto redundante de discos

Independientes, hace referencia a un sistema de almacenamiento de datos en tiempo real que utiliza múltiples unidades de almacenamiento de datos (discos duros o SSD) entre los que se distribuyen o replican los datos. Dependiendo de su configuración (a la que suele llamarse nivel), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes:

 Mayor integridad

 Mayor tolerancia a fallos

 Mayor throughput (rendimiento)

 Mayor capacidad.

59

En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de última generación y coste más alto. (Raid, 2018)

Algunos niveles RAID más utilizados son:

 RAID 0

Este nivel de RAID no ofrece redundancia en el caso de que

un disco llegue a fallar, se requieren 2 discos en adelante, la

ventaja de este nivel de arreglo es que se suman las

capacidades de los discos que lleguen a confirmar el arreglo.

El proceso de lectura y escritura no es secuencial, es decir,

escribe en un disco y luego en otro, el proceso es simultáneo

de leer y escribir de forma distribuida en todos los discos.

(Raid, 2018)

 RAID 1

Es un nivel de RAID que ofrece redundancia en el caso de

que un disco falle, en RAID 1 o también conocido como DISK

MIRRORING o discos en espejo, se requiere un mínimo de 2

discos duros, la capacidad efectiva de almacenamiento es del

50%, es decir, si se cuenta con 2 discos de 1TB cada uno, el

espacio que se tendrá disponible para almacenar información

será de 1TB. El proceso de lectura y escritura es simultáneo

en todos los discos. (Raid, 2018)

60

 RAID 5

En un RAID 5 contamos con un mínimo de 3 discos para

poder crear el arreglo, el mecanismo de escritura incorpora la

adición de un valor adicional llamado PARIDAD, la paridad no

es más que el valor de respaldo, del dato que se escribió en

el disco anterior. Como resultado de esto, este nivel de

arreglo puede soportar la pérdida de un disco físico y

continuar operando sin problemas. A nivel de la capacidad de

almacenamiento efectiva, es la suma del espacio de todos los

discos menos uno, el que sirve como redundancia. (Raid,

2018)

 RAID 10 y 50

Estos niveles de arreglos involucran una mayor cantidad de

discos duros e incluso redundancia a nivel de la controladora

de los discos en algunos casos, RAID 10 es también

mencionado como 0 + 1 combinación de nivel 0 y el 1. (Raid,

2018)

61

3. Capítulo III – Descripción de la propuesta de solución

3.1. Diseño de la propuesta de solución.

Antes de ampliar sobre el diseño de la propuesta, es necesario retomar lo mostrado en la figura 4, de la distribución de la red actual de la organización, esto después de la implementación de la sucursal nueva en otro punto geográfico, donde como solución ya se tienen 5 servidores físicos:

Sucursal Sede Central

Figura 4 (BIS): Conectividad actual.

Como se puede observar, la conexión entre los dos sitios está realizada por un enlace punto a punto, ADSL de 20 Mb.

No se tiene implementada fibra óptica por la falta de disponibilidad en el sitio donde se encuentra la sucursal y el ancho de banda otorgado actualmente para el tráfico es suficiente para realizar el envío de información recíprocamente con el volumen actual de información, pero se realiza la recomendación de analizar la posibilidad para la fase final de Alta disponibilidad.

62

Al recibir las especificaciones de los equipos que fueron adquiridos en la implementación de la apertura de la sucursal, se identifica que será necesaria la adquisición de un servidor adicional como se amplió anteriormente, siendo el

NX3230, que es un equipo específico para la solución que se está implementado, y no tienen necesidad de un enclosure adicional para los discos a utilizar en el almacenamiento centralizado, ya que este equipo puede contenerlos internamente, quitando la necesidad de controladora SAS, a lo que la organización acepta realizar la inversión por los beneficios finales para tener la solución de alta disponibilidad que se tienen como objetivo final de las fases de la iniciativa. Con respecto al sistema operativo a utilizar la Organización eligió

Ubuntu, pero al realizar el planteamiento que el equipo ya venía con el licenciamiento para Windows Server 2016, accedieron a seguir dicho rumbo, ya que incluye la parte de soporte en la compra.

A continuación se muestra un diagrama, que incluye la NAS a implementar y la conexión de los LUN:

20Mb ISP Sede Principal Sucursal

Fortinet FG600D Fortinet FG600D Servidor BD

Servidor aplicaciones Web, File Server Servidor pruebas desarrollo

Aruba 5412R ZL2 Controlador de dominio Aruba 5412R ZL2 Controlador secundario de dominio

Nuevo

NX 3230

Figura 14: Diagrama de síntesis de tecnología a utilizar.

63

En la figura 14, se describe que al ser implementado se tendrá un LUN presentado para el servidor de la base de datos, y se procederá a crear un segundo LUN para el resguardo de las unidades de red, perfilando el acceso a las mismas de acuerdo a la unidad a la que pertenezcan. El servidor nuevo estará conectado a la infraestructura existente vía el switch Aruba que fue adquirido al comprar la infra para el sitio secundario.

Es importante mencionar la implementación de un AD, como lo es SAMBA, se realizara reutilizando servidores que ya son parte de la solución, por lo que no tendrán que ser adquiridos para esta fase de la solución, mitigando los costos a incurrir para la implementación, como se mostró en la figura 14.

Habiendo realizado las comparaciones de las soluciones a nivel de software solo resta, la selección del equipo a utilizar para la NAS y actualmente la empresa ya tiene en proceso de cotización dos equipos que estaban planeando adquirir para asignarlo a el equipo de desarrollo, mas indica el gerente de Informática que prefieren priorizar la presente solución y su respectiva implementación.

Al cotejar los datos, de las opciones, que se muestran en el siguiente cuadro, se selecciona como viable el servidor Dell NX3230 sobre el que ya había seleccionado la empresa adquirir.

64

A continuacion se muestra cuadro comparativo de servidores de almacenamiento.

Figura 15: Comparativa de las dos opciones disponibles de servidores.

65

Al momento de estar discutiendo el equipo de trabajo con la organización, como se distribuirá la solución, se solicitó realizar la validación e identificación de la información que se colocara dentro de los LUN, ya que como se habló en el planteamiento del problema, los procesos manuales y selectivos de que información resguardo, causaban riesgo de errores al ejecutarlos.

Por lo anterior se procede a elaborar un cuadro resumen, con la solicitud de la organización y los puntos de análisis, esto revisado con el equipo de tecnología de la empresa:

Descripción Análisis Identificar plataformas críticas que se deben incluir en el Back Up de Base de datos, Unidades almacenamiento centralizado en Fase 3 de de red implementación Ubuntu Server 16.04, Windows Server Tipos de sistemas operativos que utiliza la empresa. 2016 Se implementara Raid 1 para Servidor de Base de datos implementar tolerancia a fallos a los discos del servidor de BD. Versiones de bases de datos y fabricante que utiliza la Microsoft SQL server 2017. empresa. Tamaño en TB que se debe de incluir en la NAS. 3.8 TB Ubicación Local Se definió que se utilizaría un Raid 5 para tener paridad en la solución, Raid para NAS mitigando la pérdida de capacidad del Raid 1. En fase siguiente de incluirá replicación a oficina remota ya Respaldo local o en la nube. conectada con la solución de alta disponibilidad. Figura 16: resumen de acciones y puntos de decisión.

Durante el proceso de toma de decisiones realizado por la organización y con el apoyo del grupo de investigación, se propuso dejar los LUN necesarios para la implementación de la alta disponibilidad, pero la idea fue descartada por la complejidad que representara reconfigurar la cantidad de almacenamiento al momento de virtualizar los servidores en la fase 4, por lo que se tomó la decisión de crear un LUN para el almacenamiento del back up de la base de datos, aunque

66 esta continúe estando en el disco del servidor físico, y realizarle un arreglo de discos a la base de datos para brindar tolerancia a fallos ya que físicamente cuenta con los discos necesarios para realizarlo. Pero se recomendó que la frecuencia de realización de los back up se realice en intervalos menores, para mitigar riesgos de perdida de información; siendo la propuesta, que se queda bajo evaluación del equipo de tecnología, enfocada en que si se realizara cada 30 minutos o cada 15 minutos, más la necesidad de realizar las configuraciones a la base de datos para que lo ejecute de dicha manera.

Algo que fue solicitado incluir, es que se coloquen los espacios de almacenamientos que actualmente tienen en discos físicos en diferentes servidores, en un espacio centralizado, para las carpetas que utilizan las diferentes unidades para sus procesos. Por lo que se creara dicho espacio que actualmente utiliza un aproximado de 3.5 Tb de datos.

Se les realizo la recomendación de realizar la depuración de la información contenida, ya que técnico de mantenimiento indica que algunas carpetas contienen información no relacionada a la empresa, lo que permitiría bajar la cantidad de información a enviar a los nuevos LUN vía la red.

Se realizo la solicitud a la organización de correr por 24 horas, la solucion

DPACK, la cual indicaron que se ejecutaría al iniciar la fase 4 de implementacion, mas no para las fases actuales que estan enfocadas en alamacenamiento y no en rendimiento de servidores.

67

Se hace hincapié, al equipo de tecnología que tienen el beneficio, de que la operación de la empresa no es 24 horas, sino que inician operaciones a las 8am hasta las 8pm, para la toma de pedidos y uso del personal administrativo, que es cuando la utilización de la red tiene alta utilización, por lo que deja una ventana en la que pueden realizar la migración de información de 12 horas sin interferencia, pudiendo programar varias ventanas en caso de ser necesario por la disponibilidad de recursos técnicos, que fue un comentario recibido por parte de uno de los integrantes de la mesa de trabajo.

En cuanto a capacidad de almacenamiento, como se describe anteriormente, se recomienda la reutilización de los discos físicos actuales del servidor de base de datos, configurados en Raid 1, para que mantengan un espacio de almacenamiento de 2Tb, con respaldo en espejo, cumpliendo así la tolerancia a fallos, en lo que se completa la implementación de migrarla a un almacenamiento centralizado, no solo su back up como se realizara en la presente investigación, sino también de la base de datos como tal. Con respecto a la NAS, al realizar la consulta de la capacidad total de almacenamiento, la empresa confirma que tienen un total de 10Tb, con una utilización de aproximadamente un 50%, lo cual no pudo ser comprobado al no haber podido ejecutar la validación con el software

DPack. Usando eso como supuesto y en base a las diferentes conversaciones sostenidas con las áreas de mercadeo y la gerencia general, que apuntan a crecimiento e incursión en nuevos segmentos de mercado, se recomienda duplicar la capacidad de almacenamiento, dejando en el enclusure espacios disponibles para crecimiento en el momento que necesiten agregar discos a la

NAS.

68

Se procede a realizar el análisis de cantidad de discos a través de las herramientas de las calculadoras que se encuentra a disposición en la web:

 (CALCULADORA RAID) http://www.raid-calculator.com/default.aspx

 (CALCULADORA IOPS) http://thecloudcalculator.com/calculators/disk-raid-

and-iops.html

Ambas son herramientas muy valiosas para sacar este tipo de análisis y poder ofrecer una alternativa más viable a la empresa de acuerdo a su necesidad.

(Calculadora de Raid, 2018) (Calculadora Raid e IOPS, 2018)

Obteniendo los resultados siguientes:

Capacidad Número Tipo de de cada de Porcentaje de Porcentaje de disco disco unidades lectura estimado escritura estimado 7K SAS 8,192 GB 4 60% 40%

SSD 8,192 GB 4 60% 40%

Figura 17: Características de almacenamiento a considerar para NAS

Raid Capacidad total Nivel de IOPS Tipo de Disco 10 14,634 GB 229 7K SAS 6 14,634 GB 107 7K SAS 5 21,952 GB 145 7K SAS Raid Capacidad total Nivel de IOPS Tipo de Disco 10 14,634 GB 28,571 SSD 6 14,634 GB 13,333 SSD 5 21,952 GB 18,182 SSD

Figura 18: Resultado de implementación de Raid y sumatoria de IOPS

69

En base a los resultados anteriores, se recomendó a la empresa, la implementación del Raid 5 para la NAS, con discos 7K SAS ya que por la cantidad de unidades a adquirir siendo el costo de los SSD el criterio de decisión.

Una vez analizada la información, se presenta la propuesta de solución descrita en la figura siguiente:

Figura 19: Planteamiento de solución con la inclusión de fase 2 y 3 definidas

70

3.2. Descripción de los componentes de la solución.

A continuacion se muestra la imagen del modelo NX3230 y sus especificaciones mas importantes (NX3230).

Figura 20: modelo NX3230 a usar en la implementacion de la solucion.

Figura 21: caracteristicas tecnicas de la NX3230

71

A manera de resumen, las partes necesarias que no se tienen y deben de ser adquiridas para la solución son:

Cantidad Componentes Servidor NAS 1 NX3230

Figura 22: Cuadro de necesidades de adquisición para implementación de NAS

72

3.3. Presupuesto de implementación.

En el siguiente cuadro se muestra el precio de cada componente necesario para la implementación de la solución planteada a la organización. Se aclara que solo se invertirá en la adquisición de hardware para la fase relacionada al almacenamiento centralizado, ya que para la parte del controlador de dominio se reasignaran servidores que ya habían sido adquiridos por la empresa.

Producto Modelo Caracteristicas Cantidad Precio Total Servidor de almacenmamiento en red que ofrece capacidades automatizadas de configuracion y gestion de datos para el intercambio de datos eficientemente.

Incluye a solicitud Discos duros siguientes: NX3230 - 2 discos - 300GB 10K RPM SAS 12Gbps 2.5in 1 $ 9,070.00 Flex Bay Hard Drive para S.O. - 5 discos - 4TB 7.2K RPM NLSAS 12Gbps 512e 3.5in Hot-plug Hard Drive

Memoria RAM de 32GB – 4 módulos 8GB RDIMM, 2400 MT/s, Dual Rank, x8 Data Width

Instalación del chasis en RACK y configuración básica de conectividad de red y administración. 1 $ 375.00 Instalación de unidad de almacenamiento en RACK y configuración de conectividad en red. Servicios de instalacion e implementacion Total Presupuesto Infraestructura $ 9,445.00

Figura 25: Detalle de costos para adquisición de infraestructura necesaria para NAS

73

3.4. Estrategia de implementación.

Durante las mesas de trabajo realizadas, posterior a las primeras reuniones con la organización, donde se definieron las fases para lograr el proyecto de tener Alta

Disponibilidad en su empresa, tambien se definieron pasos para lograr concretar las fases, y puntualmente para las fases 2 y 3 que corresponden al proceso de investigacion se definieron las siguientes, ocn sus responsables y tiempos estimados en base a la experiencia, cantidad de informacion y cantidad de usuarios:

Item Accion Responsible Tiempo 1 Aprobacion de propuesta economica Gerente General 1 dia 2 Solciitud de cotizaciones formales a proveedores Area de Tecnologia 5 dias 3 Aprobacion de inversion ya con valores economicos finales Gerente Financiero 2 dias 4 Compra de equipo Area de Tecnologia 15 a 45 dias 5 Rack y stack de equipo Proveedor 2 dias 6 Preparacion de servidor NAS Area de Tecnologia 3 dias 7 Preparacion de Raid en Servidor de BD Area de Tecnologia 1 dia 8 Presentacion de LUN a Servidor de BD para resguardo de Back Up Area de Tecnologia 1 dia 9 Instalacion y configuracion de SAMBA Area de Tecnologia 5 dias 10 Creacion de espacios de almacenamiento centralizado y perfilamiento de accesos Area de Tecnologia 3 dias 11 Validacion de conectividad de usuarios Area de Tecnologia 1 dia 12 Migracion de datos a NAS, de la informacion en las unidades de red Area de Tecnologia 2 dias 13 Configuracion de BD para guardar respaldos en nueva direccion Area de Tecnologia 1 dia 14 Validacion final de solucion Area de Tecnologia 1 dia Figura 26: Actividades a realizar en la estrategia de implementacion.

En el proceso de implementacion, se esta trabajando en paralelo lo que corresponde a la fase 1 de la iniciativa, que es lo relacionado a la Obra Civil y cableado de la cede central, que sera lo que servira para luego montar la fase 2 y

3 en su espacio correspondiente.

Mienstras se realiza la fase 1, la empresa seguira operando, ya que todas las actividades relacionadas se realizaran fuera de su horario de operación, evitando asi impactos al negocio,

74

Puntualmente para el tema de el prototipo elaborado, se seguira el sigueinte esquema para realizar la demostracion de funcionalidad:

75

4. Capítulo IV – Análisis y resultados

4.1. Resultados de la implementación de la propuesta de solución

Dado los tiempos de entrega de equipo y cotizaciones de parte de los proveedores, no se logró iniciar con la instalación de la solución en la empresa, pero si se logró demostrar el funcionamiento a el equipo de dirección de la empresa, y la configuración del mismo al equipo de Tecnología que lo realizara, logrando comprobar que los resultados esperados y planteados al inicio de la investigación se cubrieron, logrando un mejor resguardo de la información, control de acceso a la misma, tolerancia a fallos y las bases para completar la implementación de una estrategia de alta disponibilidad.

4.2. Valoraciones de la empresa o funcionabilidad del prototipo

Al tener en funcionamiento el prototipo, se les pudo mostrar el funcionamiento y los beneficios ya de una manera más validable a los equipos de dirección, permitiendo que fuera la razón para la aprobación de las diferentes fases para alcanzar la iniciativa de alta disponibilidad.

La empresa queda muy complacida con la manera en la que se encararon las diferentes dificultades, que se tuvieron durante la realización de la investigación, que van desde problemas de disponibilidad de tiempo de los equipos de trabajo asignados, restricción de acceso a información sensitiva así como lograr vender la idea a personal que apoya la toma de decisiones que no tienen conocimientos técnicos pero que lograron entender que de no implementarse, los riesgos

76 económicos planteados en el BIA se convertirían en pérdidas significativas para la empresa superior a la inversión a realizar.

4.3. Conclusiones y recomendaciones.

Conclusiones

Como se comprueba con el prototipo planteado, que soporta la solución analizada en base a las necesidades de la organización, para las fases 2 y 3 de la implementación de una solución de alta disponibilidad en la empresa Gourmet

Express, a través de una solución de un almacenamiento centralizado y un controlador de dominio, con las características mencionadas por la empresa de ser de licenciamiento abierto, al completarse la implementación, se llega a lograr proporcionar apoyo a los cimientos, del proyecto mayor para la empresa. Se consigue la centralización del almacenamiento de información, administración de acceso y tolerancia a fallos con los arreglos de discos definidos. Se logra comprobar el correcto funcionamiento del prototipo, que servirá de guía para la configuración a realizar en los equipos una vez estos sean adquiridos y se completen los procesos de importación y compra, apoyando el resguardo de la información resguardándola de forma automatizada en la NAS contando con la capacidad de administrar accesos y espacio a utilizar presentando espacios adicionales en caso de ser necesario,

Se logró identificar que el hecho que el equipo a adquirir para la implementación de la NA, ya viniera con un licenciamiento Windows y servicios de almacenamiento centralizado, permitió mantener siempre el tema solicitado por el cliente de no incurrir en costos de licenciamiento, y al incluir a Samba se elimina

77 la necesidad del licenciamiento CAL. Pero más importante aún, por el precio del equipo se logra obtener un soporte por 3 años al mismo.

78

Recomendaciones

Dada la cantidad de riesgos identificados y que la empresa tiene una visión clara de que desea tener un sistema de alta disponibilidad, se recomienda realizar segmentacion de las acciones en fases de la siguiente manera:

Fase 1: Obra civil y cableado

Fase 2: Implementacion de controlador de dominio

Fase 3: Implementacion de almacenamiento centralizado

Fase 4: Implementacion de sitio de contingencia

Como parte del establecimiento de la estrategia de alta disponibilidad, se recomienda realizar el analisis si enlace de conexion contratado pudiera dejarse de secundario y contratar uno adicional de fibra optica entre sitios.

Se recomienda completar la primer fase del que es la obra civil del centro de comunicación, para convertirlo en un centro de datos, que brindará estabilidad y seguridad fisica a la infraestructura, adicionalmente el reacondicionamiento del cableado de la cede central.

Se recomienda que la frecuencia de los respaldos de la base de datos, se realicen en intervalos mas cortos de tiempo, y no de manera diaria como se tiene a la fecha. Esto permitirá mitigar los riesgos de pérdida de información en caso de necesitarse una restauracion por alguna contingencia, y con la estrategia de estar pasando solo los valores incrementales permite que sean mas frecuentes.

79

Se debe de realizar la validacion de la informacion a mover hacia la NAS, debido a que ha sido identificado por el personal de soporte que hay informacion no relacionada a la empresa almacenada, que hace que el espacio total sea de 3.5

TB.

Se recomienda, que los equipos de tecnologia, reciban entrenamientos de la adminsitracion y manejo de los servidores, aplicaciones y bases de datosñ ya que se logro identificar una gran dependencia con los proveedores, aun y cuando tienen recurso interno.

80

Anexos

81

Anexo # 1 – BIA (Business Impact Analysis)

82

83

84

85

86

87

88

89

90

91

92

Anexo # 2 – Guia de entrevista

Como se mencionó, se utilizó una guía de áreas a validar, que fueron los pilares de las primeras reuniones para entender la situación actual de la empresa:

1. Contexto de la organización

a. Rubro

b. Historia

c. Alianzas

d. Organización

e. Plan estratégico de la empresa

2. Infraestructura

a. Situación actual

b. End of Vendor support / end of Life

c. Tipo de soluciones utilizadas

d. Distribución de soluciones

e. Gestión de infraestructura

f. Gestión de almacenamiento

g. Análisis de necesidades de almacenamiento

3. Estrategias de respaldo

a. Se realizan?

b. Cómo?

c. Quién?

d. A qué?

e. A dónde?

f. Frecuencia?

93

g. Seguridad

4. Virtualización

a. Estrategia de la empresa

b. Crecimiento futuro

c. Se tiene?

d. En caso de no, por qué?

5. Contingencias

a. Sitios de operación

b. Interconexión

c. Estrategias

d. BIA

6. Problemas enfrentados en el pasado

a. Que sucedió?

b. Como lo afrontaron?

c. Que cambiaron para que no se repita?

7. Necesidades de acuerdo a criterio de los equipos de la organización

a. Qué?

b. Por qué?

c. Para qué?

d. Como han hecho al no tenerlo?

e. Que riesgos ven de no tenerlo?

94

Anexo # 3 – Pantallas de configuracion del prototipo

Configuración de redes virtuales de VMWare Workstatión PRO. En esta imagen se puede notar como se separan las redes en dos bridged (redes puentes), que serviran para conectar más PC por medio de la red ethernet para simular una sola red y una red wifi que simulara la comunicación en la nube entre dos routers.

Configuración del hardware de la maquina virtual router01. Notese la configuración de las dos redes bridged (Software: VMWare Workstation PRO 14.1.1)

95

Configuración de hardware para simulación de router02. Notese la conexiona la red wifi y una conexión a una red Host-Only (Software: VMWare Workstation PRO 14.1.1)

Activación de ip forwarding en router01 (sede central). Esto permite el paso de paquetes desde la red 192.168.61.0/24 a la red 192.168.8.0/24 (SO: Linux Alpine)

96

Configuración de ip forwarding que permite el paso de paquetes desde la red 192.168.62.0/24 hasta la red 192.168.8.0/24 en router2 (Sede Lourdes) (SO: Linux Alpine)

Prueba de conectividad entre la red 192.168.61.0/24 (Sede Central) y 192.168.62.0/24 (Sede Lourdes) por medio de la red 192.168.8.1/24. (SO: Windows 7 Ultimate Edition)

97

Prueba de conectividad entre red 192.168.62.0/24 (Sede Lourdes) con la red 192.168.61.0/24 (Sede Central) por medio de la red 192.168.8.1 (SO: Windows 7 Ultimate Edition).

Texto contenido en el archivo de configuración del servicio de DHCP para la red 192.168.61.0/24 (SO: Linux Ubuntu Server 16.04 LTS) No se logra observar en la imagen pero se ha definido la conseción de ip desde el rango 192.168.61.10 hasta 192.168.61.45

98

Cliente de red obteniendo una conseción de la ip 192.168.61.10 por medio del servicio de DHCP. (SO: Windows 7 Ultimate Editión).

Instalación de Base de Datos MSQLSERVER 2017 Developer Edition, en la imagen se puede apreciar el asistente de instalación (SO: Windows Server 2016 Standard Edition).

99

Creación de un RAID 1 (Configuración en espejo) por software que proporciona tolerancia a fallos en alguno de los discos. En esta unidad se guardarán los archivos de las bases de datos de la organización. (SO: Windows Server 2016 Standard Edition)

Unidad creada por los discos en espejo. Como puede observarse, solo es visible una sola unidad de almacenamiento con el nombre BDR. (SO: Windows Server 2016 Standard Edition).

100

Cuadro de dialogo de configuracion de almacenamientos de archivos, historiales y back-up de la base de datos. (SO: Windows Server 2016 Standard Edition. Software: Manganament Studio SQL Server 2017)

Instalación de servicio de Integration Service. Uno de los servicios que trae asociado el motor de Base de datos MSSQL Server 2017 (SO: Windows Server 2016 Standard Edition)

101

Creación de controlador de Dominio en SAMBA. En la imagen se muestra la confirmación de los datos escritos en el archivo smb.conf por medio de la herramientas de configuración de samba. (SO: Ubuntu Server 16.04 LTS)

102

Comprobación de resolución de nombre de host para el controlador de dominio. (SO: Ubuntu Server 16.04 LTS)

103

Comprobación del funcionamiento del servicio de resolución de nombres en el host configurado como controlador de dominio (SO: Linux Ubuntu Server 16.04 LTS)

104

Comprobación del funcionamiento del controlador de dominio. Como se puede apreciar en la imagen un host cliente se ha unido correctamente al dominio gourmetexpress1.com.sv (SO: Windows 7 Ultimate Edition)

Configuraciones aplicadas a la base de datos para utilizar el LUN para el back up.

105

Imagen del snapshot server funcionando.

Pantalla de validacion de la funcionalidad de Apache ya instalado en el WebServer.

106

Confirmacion que el WebServer ya se encuentra agregado al dominio creado.

Instalacion de servicios de Windows Storage Server.

107

Lun conectados al servidor de base de datos.

Lun conectado al storage server,

108

Referencias bibliográficas.

Amor, J. J. (s.f.). Adicion de un controlador de dominio con Samba 4. Obtenido de Dr Amor's Blog: https://blog.dramor.net/2014/02/adicion-de-un-controlador-de-dominio-dc-con-samba- 4/

Beginez, J. M. (06 de 2014). Configuración de Samba4 como controlador de dominio de Active Directory. Obtenido de informatica.gonzalonazareno.org: http://informatica.gonzalonazareno.org/proyectos/2013-14/jmrb.pdf

Blogspot, U. s. (s.f.). Ubuntu Server Blogspot. Obtenido de Requisitos para instalar Ubuntu Server: http://isft179-ubuntuserver.blogspot.com/2011/09/requisitos-para-instalar-ubuntu- server.html

Calculadora de Raid. (01 de 03 de 2018). Obtenido de Calc Raid: http://www.raid- calculator.com/default.aspx

Calculadora Raid e IOPS. (1 de 3 de 2018). Obtenido de IOPS: http://thecloudcalculator.com/calculators/disk-raid-and-iops.html

Canonical Group. (18 de 05 de 2017). Obtenido de Ubuntu Server: https://www.ubuntu.com/server

CEPIndalo. (s.f.). Sistemas operativos servidor (Ubuntu Server). Obtenido de Recursos Cepindalo: http://recursos.cepindalo.es/mod/book/view.php?id=10108&chapterid=289

Cezar, M. (22 de 02 de 2017). Create a Shared Directory on Samba AD DC and Map to Windows/Linux Clients. Obtenido de TecMint: https://www.tecmint.com/create-shared- directory-on-samba-ad-dc-and-map-to-windows-linux/

DAS. (3 de 1 de 2017). Obtenido de Almacenamiento de conexion directa: https://es.wikipedia.org/wiki/Almacenamiento_de_conexi%C3%B3n_directa

Documentation, U. (01 de 02 de 2018). iSCSI Initiator. Obtenido de Ubuntu Documentation: https://help.ubuntu.com/lts/serverguide/iscsi-initiator.html

Documentation, U. (01 de 02 de 2018). SSSD and Active Directory. Obtenido de Ubuntu documentation: https://help.ubuntu.com/lts/serverguide/sssd-ad.html

Entrevistas. (15 de 1 de 2015). Obtenido de Metodos de Investigacion: http://www.geocities.ws/uaexam/Felipe-Entrevista.pdf

Erazo, H. G. (28 de 07 de 2013). Creacion de Certificado SSL con openssl y apache. Obtenido de Nanotutoriales: https://www.nanotutoriales.com/como-crear-un-certificado-ssl-de-firma- propia-con-openssl-y-apache-http-server

FreeNas caracteristicas. (1 de 1 de 2018). Obtenido de FreeNas Caracteristicas: https://es.wikipedia.org/wiki/FreeNAS

FreeNas Features. (1 de 2 de 2018). Obtenido de FreeNas.org: http://www.freenas.org/about/features/

109

Freenas vs Openfiler. (1 de 3 de 2018). Obtenido de FreeNas.org: http://www.freenas.org/freenas-vs-openfiler/

Microsoft. (15 de 05 de 2017). Windows Server. Obtenido de Windows Server 2016: https://docs.microsoft.com/en-us/windows-server/storage/whats-new-in-storage

Microsoft. (15 de 05 de 2017). Windows Server 2016. Obtenido de Windows Server 2016: https://www.microsoft.com/es-xl/licensing/product-licensing/windows-server-2016.aspx

Milan, C. (12 de 12 de 2016). Calnus. Obtenido de Calnus: https://calnus.com/2016/12/12/uniendo-gnu-linux-a-nuestro-active-directory-mediante- samba-y-sssd/

NAS. (3 de 1 de 2017). Obtenido de Almacenamiento conectado en red: https://es.wikipedia.org/wiki/Almacenamiento_conectado_en_red

NX R430. (s.f.). Obtenido de Dell: http://www.dell.com/sv/empresas/p/powervault-nx/pd

NX3230. (s.f.). DELL. Obtenido de DELL NX3230: http://i.dell.com/sites/doccontent/shared- content/data-sheets/en/documents/ss_dell_storage_nx3230_020915.pdf

Plan de contingencia. (3 de 1 de 2017). Obtenido de Wikipedia: https://es.wikipedia.org/wiki/Plan_de_contingencias

Plan de contingencia. (3 de 1 de 2017). Obtenido de http://slideplayer.es/slide/1048752/

Raid. (1 de 3 de 2018). Obtenido de Raid: https://es.wikipedia.org/wiki/RAID

Red de Almacenamiento. (03 de 1 de 2017). Obtenido de Red de almacenamiento: https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_de_almacenamiento

Requerimientos de SO. (13 de 08 de 2013). Obtenido de Somebooks.es: http://somebooks.es/requisitos-de-los-sistemas-operativos-mas-comunes-en-el-lado- servidor/

Ruiz, P. (13 de 08 de 2013). Requisitos de los sistemas operativos más comunes en el lado servidor. Obtenido de Somebooks.es: http://somebooks.es/requisitos-de-los-sistemas-operativos- mas-comunes-en-el-lado-servidor/

Ruiz, P. (07 de 07 de 2017). Unir un cliente Ubuntu 16.04 al dominio Windows Server 2016. Obtenido de somebooks.es: http://somebooks.es/unir-cliente-ubuntu-16-04-al-dominio- windows-server-2016-parte-i/

Samba - Documentacion de usuario. (1 de 11 de 2017). Obtenido de Samba Wiki: https://wiki.samba.org/index.php/User_Documentation

SAMBA con MIT Kerberos. (1 de 11 de 2017). Obtenido de Samba Wiki: https://wiki.samba.org/index.php/Running_a_Samba_AD_DC_with_MIT_Kerberos_KDC

Samba, W. (26 de April de 2018). Wiki Samba. Obtenido de Wiki Samba: https://wiki.samba.org/index.php/User_Documentation

SAN. (3 de 1 de 2017). Obtenido de Red de area de almacenamiento: https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_de_almacenamiento

110

SC 200. (s.f.). Obtenido de SC 200: http://www.dell.com/es/empresas/p/dell-compellent- sc200/pd

Support, U. (06 de Mayo de 2016). Problem with SMB Client. Obtenido de AskUbubtu: https://askubuntu.com/questions/779471/problem-with-smbclient-l-command-ubuntu- 14-04

Techopedia. (04 de 08 de 2015). Technopidia - Ubuntu Server. Obtenido de Technopidia: https://www.techopedia.com/definition/4207/ubuntu-server

Ubuntu. (s.f.). Download Ubuntu Server. Obtenido de Canonical Group - Ubuntu: https://www.ubuntu.com/server

Ubuntu Pedia. (20 de 5 de 2016). Obtenido de Technopedia: https://www.techopedia.com/definition/4207/ubuntu-server

Ubuntu Wiki. (20 de 4 de 2017). Obtenido de Wikipedia: https://es.wikipedia.org/wiki/Ubuntu

Zentyal. (4 de 3 de 2018). Obtenido de Wikipedia: https://es.wikipedia.org/wiki/Zentyal

Zentyal Documentacion. (22 de 09 de 2014). Obtenido de Documentacion oficial Zential: https://wiki.zentyal.org/wiki/Es/3.5/Zentyal_3.5_Documentacion_Oficial

Zentyal Server. (1 de 3 de 2018). Obtenido de Zentyal Server: http://www.zentyal.com/es/zentyal- server/

Zentyal Wiki. (22 de 09 de 2014). Obtenido de Zentyal Requisitos de Hardware: https://wiki.zentyal.org/wiki/Es/3.5/Instalacion#requisitos-de-hardware

111