implementacion de modelos de red

Páginas: 11 (2551 palabras) Publicado: 12 de agosto de 2014
intellinet (No. Model 520416).


Un servidor Dell Power Edge T410 con características DELSVRPET410-007: DELL Power Edge T410 Tipo Torre, (1) Six Core Intel Xeon E5645 (2.40GHz, 12M Cache, 6C), Chipset Intel 5500,  16GB Memory (2x8GB), 1333MHz Dual Rank LV exp 64GB (8 ranuras DIMM), para realizar laadaptación de un software educativo que forma parte dentro de la infraestructura.

Adoptadoresde Red Rj45.

Cable utp categoría 5.


Para realizar una copia de seguridad o un clon de una máquina virtual en producción existente en un servidor de virtualización con Citrix XenServer Free Edition necesitaremos los siguientes elementos:
Servidor origen con Citrix XenServer, será el que contenga la máquina virtual que queramos copiar a otro servidor (o hacer copia de seguridad). Dichamáquina virtual podrá estar iniciada, no será detenida en el proceso de backup o clonación.

Si se desea realizar una copia o clonar la máquina virtual a otro servidor, se necesita obviamente otro servidor destino con Citrix XenServer, en este servidor se desplegará la copia de la máquina virtual del servidor origen.

Espacio suficiente en el servidor de destino para albergar la nueva máquinavirtual (si vamos a moverla o clonarla).

Un equipo cliente con sistema operativo Windows (Windows 7) con Citrix XenCenter instalado y acceso a ambos servidores de Citrix XenServer (origen y destino).




Tabla V Características Generales De Los Equipos De Cómputo

Descripción de los equipos que se tienen en los laboratorios del COBAEH

Tabla VI. Total de Equipos del Colegio



TablaVII. Descripción de los equipos de cómputo


Otra punto importante a lo que se refieren el establecimiento de requerimientos se encuentra la necesidad de especificar y utilizar la “virtualización”
VIRTUALIZACIÓN DEL SERVIDOR

La virtualización de servidores es una tecnología de software que a partir de un servidor físico permite dar la apariencia de que se divide en múltiples servidores(virtuales) sobre los que se pueden instalar diferentes sistemas operativos sin que infieran entre sí, a partir del uso de los sistemas virtualizados, varios sistemas operativos (pueden ser iguales o diferentes) “se pueden ejecutar simultáneamente” en un mismo ordenador sin que ninguno interfiera con los demás.
El ordenador físico se reparte entre los diferentes sistemas operativos en función de lasreglas de proporcionalidad que se establezcan.
De igual forma es necesario alojar una aplicación dentro del servidor ya virtualizado, para ello se mostrara más adelante la instalación y configuración de dicha aplicación que para fines del propio proyecto será la plataforma de moodle.
Después de haber virtualizar y tener listo el servidor Citrix XenServer en la máquina virtual del sistema debíanproseguirá la instalación del software de la plataforma moodle pero antes de llegar a este punto se toman encuenta que la instalación de este será de manera remota por lo tanto se utilizara Secure Shell.
PROTOCOLO SSH
SSH (Secure SHell, “intérprete de órdenes segura”) es un protocolo que nos permite conectara un equipo de forma remota mediante una red LAN / WAN. Manejando por completo lamaquina (servidor), de manera que todo lo que se ejecute se hará sobre la computadora (a la que de esta accediendo de forma remota) y se visualizará en la que se está localmente.
Se utiliza comúnmente con SSH para proporcionar la seguridad a los datos, aunque permite ser usado con otros protocolos de seguridad. Por lo tanto, la seguridad no la provee directamente el protocolo SFTP, sino SSH o elprotocolo que sea utilizado en su caso para este cometido.
El protocolo SFTP permite una serie de operaciones sobre archivos remotos. SFTP intenta ser más independiente de la plataforma que SCP, por ejemplo, con el SCP encontramos la expansión de comodines especificados por el cliente hasta el servidor, mientras que el diseño SFTP evita este problema. Aunque SCP se aplica con más frecuencia en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Implementacion De Una Red
  • Modelos de implementacion
  • Modelo de implementación y modelo de pruebas
  • Modelos de redes
  • Modelos de Red
  • Modelos En Red
  • modelo de redes
  • Modelos de red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS