Enlaces - Cuchillac.net

Transcription

Enlaces - Cuchillac.net
05/04/2015
Contenido
•
•
•
•
•
DaaS
Roles o componentes de Ulteo
Víctor Cuchillac (papá)
Detalle de escenario final con los servicios
TS, AS – Ulteo
Win 2008 SR1
HA
Cluster
AS, FS – Ulteo
Ubuntu Server
Portal Web – Ulteo
Ubuntu Server
WAN
*Clientes
Móviles
SM – Ulteo
Ubuntu Server
SAN
openfiler
NAS – ownCloud
Win 2008 R2
Correo, VoIP (SIP, IAX), IM
Elastix – Centos
Detalle del escenario final.
Consideraciones para el escenario descrito.
Breve descripción de Ulteo OVD
Descripción de los roles de ulteo
Enlaces recomendados
Descripción de los equipos virtuales
para el escenario final
En el siguiente cuadro se ilustran los equipos virtuales que
se deberán instalar en el hipervisor ESX 5.X o en su defecto
como máquinas virtuales en aplicaciones de virtualización
de escritorio (Workstation, Player, VirtualBox, Fussion, etc.)
Equipo virtual
Almacenamiento
SAN
Almacenamiento
NAS en nube
privada
Comunicaciones
unificadas en la
nube privada
Infraestructura de
escritorios en nube
privada
Sistema operativo
rPath
Windows 2008 R1
Centos 5.9
Ubuntu server
10.04
Servidor Web / GW - Ulteo
Router externo
DNS público
SW – LAN
Appliance
Openfiler 2.99
ownCloud 7.3/8.X
Elastix 2.5
Web: IIS 7.X
Webdav: owncloud
AS: ulteo
TS: Terminal Server
VoIP: SIP, IAX
Correo: IMAP, SMTP
IM: XMPP
1024 – 1536
768 – 1024
Ulteo 4.X
Router interno
*Clientes
Ligeros
*Clientes
Diskless
* Estaciones con color azul son opcionales y tienen puntos extras.
- Equipos color verde ampliarían las funciones de la red y están considerados para efectos de diseño
Material elaborado por Víctor Cuchilac (papá)
Servicios
principales activos
RAM mínima para
equipos virtuales
iSCSI: OpeniSCSI
RAID: RAID 1+0
Boundig: 1 act-pas
768 – 1024
SM: ulteo
Web Portal: ulteo
AS: Ofimática, etc.
FS: CIFS, OpenAFS
1024 – 1536
1
05/04/2015
Esquema sugerido para laboratorio
Algunas consideraciones para este
escenario
• El equipo de almacenamiento de la SAN no
debería ser un servidor de rack, ni mucho menos
un servicio virtualizado; debe ser una solución de
HW robusta y con HA, como los provistos por:
EMC2, Broadberry, HP, DELL, entre otros.
• Debe existir una red de alta velocidad y Ancho de
banda para la SAN con SW administrables.
• Nunca debe compartirse el tráfico de la SAN y
LAN. Si la inversión no permite la tener dos redes,
entonces considere VLAN
Algunas consideraciones para este
escenario
Algunas consideraciones para este
escenario
• Es recomendable que los equipos de la SAN y
LAN estén duplicados (lo mismo para la WAN)
• Para la LAN se debe implementar QoS de
forma que haya prioridad en el tráfico.
• En la SAN deben estar los datos de ownCloud,
BD de Elastix, y los directorios “home” de los
usuarios de Ulteo
• Para la HA en el almacenamiento de los
usuarios de ownCloud se manejarán dos
servidores virtuales manejados por ESX 5.X en
modo activo-pasivo. Hay que tomar en cuenta
que si cae un equipo las sesiones hechas por
los clientes Web se reiniciarán.
• Una variante para la HA en el caso de las
comunicaciones unificadas es el uso de un
clúster tipo Heartbeat (“activo-activo”)
configurado entre dos servidores virtuales en
el SO (Linux – Centos)
Material elaborado por Víctor Cuchilac (papá)
2
05/04/2015
Algunas consideraciones para este
escenario
Algunas consideraciones para este
escenario
• Para la HA en el caso de los escritorios y
aplicaciones virtualizadas se puede hacer una
combinación de las estrategias comentadas
anteriormente.
• Obviamente el servidor o servidores que
ejecuten los hipervisores ESX 5.X deberán
utilizar una estrategia de bounding en sus
tarjetas de red de forma que se obtenga el AB
requerido y la HA.
• Para tener acceso a los servicios de la nube
privada, se deberá colocar un servidor Web en
la DMZ, además del GW de Ulteo (opción de
pago), de forma que los usuarios puedan
acceder a todos los servicios del escenario por
el uso de Web.
• Obviamente si se desea, pueden configurarse
las reglas de firewall para permitir a clientes
nativos tanto de escritorio como móviles
acceder a los servicios (BitKinex, Outlook,
spark, zoiper, cliente de ulteo)
Algunas consideraciones para este
escenario
Algunas consideraciones para este
escenario
• Para tener acceso a los servicios de la nube
privada, se deberá colocar un servidor Web en
la DMZ, además del GW de Ulteo (opción de
pago), de forma que los usuarios puedan
acceder a todos los servicios del escenario por
el uso de Web.
• Obviamente si se desea, pueden configurarse
las reglas de firewall para permitir a clientes
nativos tanto de escritorio como móviles
acceder a los servicios (BitKinex, Outlook,
spark, zoiper, cliente de ulteo)
• Para proveer Single sign-on (SSO) a los
usuarios en todos los servicios la primera
opción debe ser OpenLDAP, ya que todos los
servicios y equipos pueden comunicarse con
dicho servicio. En el caso que se desee utilizar
AD tenga presente que Elastix (asterisk) no
tiene conexión a AD, por lo que deberá crear
un servidor OpenLDAP y vincular el OpenLDAP
al AD como un miembro del dominio del AD,
openfire si tiene conexión a AD
Material elaborado por Víctor Cuchilac (papá)
3
05/04/2015
Algunas consideraciones para este
escenario
Breve descripción de Ulteo
• En el caso de Ulteo si los usuarios provienen del AD, la
función escritorio de Linux (xfce4 por ejemplo) no se
correrá, por lo que se utilizará el escritorio de Windows
lo cual generará que las aplicaciones Linux no las pueda
compartir, a menos que instale y configure las
aplicaciones Linux (no todas) con cywin en el servidor
MS-TS.
• De forma análoga podría instalar WINE (crossover,
playonlinux, etc.) y ejecutar las aplicaciones Windows
(no todas) en el servidor AS de Linux, considere las
licencias de las aplicaciones Windows si hace esto.
• Por último considere utilizar Zentyal para proveer un
servicio de directorio (AD) si no desea utilizar MS por
efectos de liceciamiento.
• Ulteo Open Virtual Desktop (OVD) es una
tecnología que permite la entrega de:
Breve descripción de Ulteo
Breve descripción de Ulteo
• Ulteo es una tecnología basada en software libre, la cual
posee dos versiones: La edición desarrollada por la
comunidad y la versión Premium. Siendo la diferencia que
la versión de Premium ofrece:
• Ulteo al ser software libre reduce el costo de
licenciamiento.
• Permite integrar aplicaciones que estén
instaladas en Windows y Linux.
• Por medio de clientes web con soporte para
HTML 5 o java se pueden ejecutar los escritorios y
aplicaciones.
• Existe soporte para multimedia, impresores de
los equipos terminales.
• Integra el almacenamiento de Windows y Linux
– Ejecutar aplicaciones que están remotamente instaladas en
terceros servidores (en otros servidores AS).
– Crear accesos directos en los escritorios de los usuarios para las
aplicaciones remotas.
– Las aplicaciones remotas aparece como si estuvieran instaladas
en los equipos terminales (Windows y Linux)
– Soporte para crear VPN y enlaces seguros con SSL
– Soporte para smartcards (PC/SC)
• Fuera de esto todas las demás funciones están disponibles
y muy convenientes para empresas tipo PIME
Material elaborado por Víctor Cuchilac (papá)
– Escritorios remotos (de Windows y Linux)
– Aplicaciones de escritorio (de Windows y Linux)
– Aplicaciones tipo SaaS
• A diferentes plataformas ya sea utilizando un
cliente nativo que se instala en los terminales de
los usuarios o de forma web utilizando ya sea java
o HTML5. Los clientes están disponibles para:
– Windows, Linux, Mac OS X, Android e IOS
4
05/04/2015
Breve descripción de Ulteo
1. SM – Session Manager
• Ulteo posee cinco roles siendo el último de pago.
• Obviamente para un mejor rendimiento de los
servidores es muy conveniente instalar los FS, AS
en varios equipos según sea la demanda de
recursos.
• El componente o rol Session Manager se encarga del
panel de administración que se utiliza para configurar
el software de Ulteo, es un rol obligatorio y solo se
instala en Linux.
• Archivos de configuración:
/etc/ulteo/sessionmanager
• Archivos para la interfaz web para el gestor de
sesiones, la interfaz de administración, así como los
componentes del cliente Web utiliza para la gestión de
la autenticación y sesión.
/usr/share/ulteo/sessionmanager
• Ruta del archivo de registros
/var/log/ulteo/sessionmanager
1. SM – Session Manager
2. FS – File Server
Los servicios que se requieren en TCP son:
• Apache2 - puertos 80 y 443
• MySQL - puerto 3306 (recomendable que sólo
sea accedido en localhost)
• LMSocialServer - puerto TCP 1111 (Este
puerto se usa para las actualizaciones de
estado de servidor de aplicaciones y se puede
limitar a través de filtros de puerto local a los
servidores de aplicaciones “AS” solamente)
• Este perfil es obligatorio y solo se puede
instalar en Linux.
• Permite almacenar y acceder a los perfiles y
los archivos de los usuarios de forma
centralizada.
• Los servicios que requiere son:
–
–
–
–
–
–
SM: Session Manager (Administrador de sesiones)
AS: Application Server (Servidor de aplicaciones)
WP: Web Portal (Portal Web)
Web Applications (Aplicaciones Web)
FS: File Server (Servidor de archivos)
Gateway (Servidor tipo pasarela)
Material elaborado por Víctor Cuchilac (papá)
– Servidor CIFS Samba puertos 137, 138, 139, 445
– Servidor de publicación de recursos.
5
05/04/2015
3. AS – Application Server
3. AS – Application Server
• El servidor de aplicaciones se instala en un
servidor Linux o Windows y se utiliza para
proporcionar la interfaz del sistema de archivos y
el mapeo de recursos locales para el usuario
autenticado remoto.
• Las aplicaciones que estén instaladas en el
servidor Linux o Windows podrán ser ejecutadas
en los escritorios virtuales.
• Las aplicaciones se instalan en el servidor tal
como se instalan normalmente, setup.exe,
setup.msi, apt-get, yum, etc.
Cuando un sistema Linux tiene los roles AS y FS (File server) y los
servicios en TCP son los siguientes:
• Apache2 - El servidor web apache usando el puerto TCP 1113*
• Python - Un socket de cliente pitón personalizado está abierto en el
puerto TCP 1112*
• NetBIOS - El servicio NetBIOS inicializado desde el servicio Samba
utilizando el puerto TCP 139 **
• Xrdp - El servicio Xrdp escucha en TCP 3350***
3. AS – Application Server
3. AS – Application Server
Continuación…
• Xvnc - El servicio Xvnc escuchando en el puerto TCP 5910**
(versiones antiguas)
• RDP - El RDP “Remote Desktop Protocol” está enlazado al puerto
TCP 3389 (versiones antiguas) **
• Samba - El servicio SMB está enlazado al puerto TCP 445 ****
• Cups - El servicio cupsd escuchando en el puerto TCP 631 ***
• Archivos de configuración:
/etc/ulteo/ovd/
• Archivo de registro
/var/log/ulteo/ovd/slaveserver.log
• Archivos de referencia
/usr/share/ulteo/ovd/slaveserver/
** Este puerto es necesario para el servicio de archivos para los
usuarios remotos autenticados
*** Esto sólo está obligado a la interfaz loopback o la dirección de
localhost y no necesita ser de acceso público para los usuarios remotos
autenticados
**** Este puerto sólo debe ser accesible desde los servidores de
aplicaciones configuradas
Material elaborado por Víctor Cuchilac (papá)
* Este puerto sólo necesita ser accesible desde y hacia el gestor de
sesiones
** Este puerto es necesario para el servicio de archivos para los
usuarios remotos autenticados.
*** Esto sólo está obligado a la interfaz loopback o la dirección de
localhost y no necesita ser de acceso público para los usuarios remotos
autenticados
6
05/04/2015
3. AS – Application Server
3. AS – Application Server
Cuando el rol está en un Servidor Windows se requiere
MS-TS y los servicios en TCP son los siguientes:
• epmap: el puerto TCP 135*
• microsoft-ds - puerto TCP 445*
• Python - puerto TCP 1112 *
• RDP - puerto TCP 3389
Cuando el rol está en un Servidor Windows los
servicios en UDP son los siguientes:
• microsoft-ds - UDP 445 *
• isakmp - UDP 500 *
• ipsec-MSFT - UDP 4500 *
• netbios-ns - UDP 137 *
• netbios-dgm - UDP 138 *
* Sólo debe tiene que ser accesible desde los servidores
AS
** Tiene que ser accesible desde cualquier usuario
autenticado
* Sólo debe tiene que ser accesible desde los
servidores AS
4. Portal Web
4. Portal Web
El componente o rol que permite a los navegadores Web
poder acceder a las aplicaciones y escritorios.
Este componente se basa en los applets de Java, y desde
la versión 4 se pueden utilizar navegadores con soporte
HTML5
• ipsec-MSFT - UDP 4500 *
• netbios-ns - UDP 137 *
• netbios-dgm - UDP 138 *
• Los archivos de configuración del cliente web
se encuentran en el directorio:
/etc/ulteo/webclient
• La aplicación WebClient incluyendo los applets
de Java, ajaxplorer etc se puede encontrar en
este lugar.
/usr/share/ulteo/webclient
Si no se piensa utilizar clientes Web no es necesario
instalar el componente
* Sólo debe tiene que ser accesible desde los servidores
AS
Material elaborado por Víctor Cuchilac (papá)
7
05/04/2015
5. Gateway
6. Aplicaciones Web
• Es un rol opcional, el único de pago y sólo se
puede instalar en servidores Linux
• La función de este rol o componente es crear la
infraestructura de red segura que permita a
clientes fuera de la empresa acceder a las
aplicaciones. Es decir permite crear una VPN para
que los clientes remotos puedan ingresar de
forma segura.
• Provee opciones de seguridad con SSL y doble
factor.
• Permite la integración con SharePoint y Al-Fresco
• Permite el soporte para smartcards.
• Más que un rol es una función que permite
Ulteo, en la cual se puede crear un enlace
hacia una aplicación Web por medio de la
parametrización del acceso y credenciales.
• Permite utilizar Single Sign On, si se utiliza las
mismas credenciales del ulteo y la aplicación
Web (por ejemplo owncloud o elastix).
Enlaces recomendados para lectura
Enlaces recomendados para lectura
1. VMware's Product Licensing Models Explained
6. The Difference Between VDI and Terminal Server
– http://www.youtube.com/watch?v=GfwOotExsfc
2. PC vs VDI
– http://www.youtube.com/watch?v=NalrYSOdk5s
3. Introduction to Desktop Virtualization
– http://www.youtube.com/watch?v=gP9SPaXZtM&index=3&list=RDNalrYSOdk5s
– http://www.youtube.com/watch?v=gP9SPaXZtM&index=3&list=RDNalrYSOdk5s
4. What is Virtual Desktop Infrastructure (VDI)? ok
– http://www.youtube.com/watch?v=2XK1ZseX2Co&index=2&list=RDNa
lrYSOdk5s
– http://www.youtube.com/watch?v=2XK1ZseX2Co
5. What is Virtual Desktop Infrastructure (VDI)
– http://www.youtube.com/watch?v=z9QCMjwBh18
– http://www.youtube.com/watch?v=fQDAMCzkhHc
7. Virtual Desktop Infrastructure Overview
– http://www.youtube.com/watch?v=EAGJb5BlVaU
8. Integration of Ulteo OVD applications
(LibreOffice) inside the owncloud web
application
– http://www.youtube.com/watch?v=AnfyQNmugW4
9. WebDAV in LibreOffice
– http://www.youtube.com/watch?v=r4n8dVURPjM
10.Use LibreOffice with your ownCloud server
– http://www.youtube.com/watch?v=bQdjj5N309Q
Material elaborado por Víctor Cuchilac (papá)
8
05/04/2015
Enlaces
• http://www.josepros.com/2008/04/licenciasde-terminal-server-por.html
Material elaborado por Víctor Cuchilac (papá)
9