diff --git a/docs/udelartex/anexo/anexoQueens.tex b/docs/udelartex/anexo/anexoQueens.tex index fac8b35e9a380ab97d6c26d5b746b5a0a7b7206a..4aac5562583840c601d8581e47f26afea84593d0 100644 --- a/docs/udelartex/anexo/anexoQueens.tex +++ b/docs/udelartex/anexo/anexoQueens.tex @@ -621,70 +621,3 @@ when: \end{lstlisting} \end{itemize} -\section{Inconvenientes} - -\subsection{Bloqueo de paquetes} -En los servidores virtuales y el servidor físico las reglas por defecto del firewall de CentOS bloquean tanto el tráfico utilizado para interconectar los servicios de OpenStack como el empleado para las conexiones con redes externas. Para solucionar esto de forma momentánea se eliminaron estas reglas con los comandos: - -\begin{lstlisting} -$ iptables -D INPUT -j REJECT --reject-with icmp-host-prohibited -$ iptables -D FORWARD -j REJECT --reject-with icmp-host-prohibited -\end{lstlisting} - -\subsection{Módulo de seguridad SELinux} -Como se mencionó en la sección \ref{chap4:correcciones:selinux}, OSA ha perdido el mantenimiento de este módulo de seguridad, por lo cual fue necesario aplicar los parches realizados para la siguiente versión (Rocky) a la utilizada en la instalación (Queens) para discontinuar el uso de dicho módulo. - -\subsection{Percona-release en playbook setup-infrastructure} -Durante la instalación de la playbook mencionada se detecta el siguiente error a la hora de instalar los componentes del contenedor de galera : - -\begin{lstlisting} -warning: /var/cache/yum/x86_64/7/percona-release-x86_64/packages/qpress-11-1.el7.x86_64.rpm: Header V4 RSA/SHA256 Signature, key ID 8507efa5: NOKEY -The GPG keys listed for the \"Percona-Release YUM repository - x86_64\" repository are already installed but they are not correct for this package. -Check that the correct key URLs are configured for this repository. -Failing package is: qpress-11-1.el7.x86_64 -GPG Keys are configured as: file:///etc/pki/rpm-gpg/RPM-GPG-KEY-Percona -\end{lstlisting} - -La solución para este problema es actualizar el paquete percona-release, dentro del contenedor de galera siguiendo los siguientes pasos: - -\begin{enumerate} - \item Acceder por ssh al nodo infra1 -\begin{lstlisting} -$ ssh root@10.0.1.11 -\end{lstlisting} - - \item Listar los contenedores LXC existentes hasta el momento y obtener el nombre del contenedor pertinente: -\begin{lstlisting} -$ lxc-ls galera -\end{lstlisting} - - \item Acceder a dicho contenedor: -\begin{lstlisting} -$ lxc-attach -n infra1_galera_container-15357d7d -\end{lstlisting} - - \item Actualizar el paquete mencionado -\begin{lstlisting} -$ yum upgrade percona-release -y -\end{lstlisting} - - \item Volver a ejecutar la playbook setup-infrastructure. - -\end{enumerate} - -\subsection{Subred reservada} -Debido a que no se encuentra especificado en la documentación oficial de OpenStack-Ansible, en las primeras instalaciones realizadas la subred definida para la red de tunelización (VXLAN) fue la 10.0.3.0/24. Esto generaba grandes inconsistencias de red que no tenían una causa identificada claramente. Luego de un extenso análisis de la situación se logró determinar que la red creada internamente por OpenStack para la comunicación entre contenedores LXC utiliza dicho CIDR. En función de esta observación es que se especificó el rango 10.0.10.0/24 para la red VXLAN. - -\subsection{Versiones de librerías y SO} -Al tratarse de una herramienta de gran magnitud, OpenStack depende de una extensa cantidad de librerías externas. Esto genera que sea sumamente relevante tener una correcta gestión de versiones de las mismas. Como fue analizado en el proceso de instalación obtenido de la documentación oficial, uno de los pasos requeridos consiste en obtener las últimas versiones de los repositorios del SO base. Esto implica que al momento de realizar nuevas instalaciones de OpenStack, si las playbooks utilizadas no especifican la versión de los paquetes, estos podrían diferir impactando en la estabilidad del proceso. A modo de ejemplo se detallan dos casos concretos que generaron problemáticas durante el trabajo. - -\begin{itemize} - \item En abril de 2019 el proceso de instalación se vio perjudicado por un bug introducido en la versión aria2-1.34.0-4.el7 de la herramienta de descarga Aria2 \cite{redhat-bug-aria2}. Esto implicó general un parche local de forma temporal hasta que una solución oficial fue liberada semanas después. - - \item Las nuevas instalaciones realizadas luego de la liberación de la versión 7.7 de CentOS (6 de agosto de 2019), presentaron problemas con el servidor de repositorios del Datacenter. Particularmente el servidor mantenía en cache los repositorios de la nueva versión mientras que el resto de los servicios solicitaba librerías de la versión instalada en los nodos base (7.6). Esto generaba fallas en el proceso de instalación de todos los contenedores. La única solución encontrada fue actualizar todos los nodos a la última versión del SO. -\end{itemize} - -Luego de un tiempo de alcanzar un ambiente estable basado en la versión Queens junto con Ceph como backend de almacenamiento, donde realizar una nueva instalación era un proceso rutinario, surgieron problemas inesperados en la comunicación del módulo Cinder. Tras varios intentos buscando mitigar estos problemas, se decidió pasar a una nueva versión de OpenStack con el fin de poder avanzar con el proyecto. Es por esto que el diseño realizado para un ambiente de producción descrito en el capítulo \ref{chap5} utiliza la versión Stein. - -\subsection{Soporte para CentOS} -Si bien en la documentación oficial se menciona el soporte de los sistemas operativos Ubuntu, CentOS y openSUSE, la experiencia adquirida demuestra que varios de los bugs y problemas enfrentados no se encuentran reportados para Ubuntu. A su vez la mayor parte de las guías, ejemplos de testing y producción, soporte de plugins, entre otros, sólo se encuentran detallados para este último. Esto aumenta la dificultad durante todo el proceso debido al requerimiento de utilizar un SO basado en RedHat. \ No newline at end of file diff --git a/docs/udelartex/capitulos/openstack-ansible.tex b/docs/udelartex/capitulos/openstack-ansible.tex index 043629b460aaebe75e842dab95d0bc1c9716579e..4e896dc8bc28d71f48a77114eb1e8ae86eac3f9f 100644 --- a/docs/udelartex/capitulos/openstack-ansible.tex +++ b/docs/udelartex/capitulos/openstack-ansible.tex @@ -183,5 +183,80 @@ $ openstack network agent list \end{enumerate} +\section{Inconvenientes} +Durante los procesos de instalación de OSA en las versiones utilizadas y en las distintas operaciones de gestión surgieron varios problemas para los cuales se tuvieron que aplicar algunos cambios con el objetivo de su finalización satisfactoria. Algunos de los inconvenientes presentados ocurrieron en la instalación de Queens (anexo \ref{anexoQueens}) mientras que otros son problemas generales. + +\subsection*{Bloqueo de paquetes} +En los servidores virtuales y el servidor físico las reglas por defecto del firewall de CentOS bloquean tanto el tráfico utilizado para interconectar los servicios de OpenStack como el empleado para las conexiones con redes externas. Para solucionar esto de forma momentánea se eliminaron estas reglas con los comandos: + +\begin{lstlisting} +$ iptables -D INPUT -j REJECT --reject-with icmp-host-prohibited +$ iptables -D FORWARD -j REJECT --reject-with icmp-host-prohibited +\end{lstlisting} + +\subsection*{Módulo de seguridad SELinux} +Como se mencionó en la sección \ref{chap4:correcciones:selinux}, OSA ha perdido el mantenimiento de este módulo de seguridad, por lo cual fue necesario aplicar los parches realizados para la siguiente versión (Rocky) a la utilizada en la instalación (Queens) para discontinuar el uso de dicho módulo. + +\subsection*{Percona-release} +Durante la instalación de la playbook setup-infrastructure se detecta el siguiente error a la hora de instalar los componentes del contenedor de galera : + +\begin{lstlisting} +warning: /var/cache/yum/x86_64/7/percona-release-x86_64/packages/qpress-11-1.el7.x86_64.rpm: Header V4 RSA/SHA256 Signature, key ID 8507efa5: NOKEY +The GPG keys listed for the \"Percona-Release YUM repository - x86_64\" repository are already installed but they are not correct for this package. +Check that the correct key URLs are configured for this repository. +Failing package is: qpress-11-1.el7.x86_64 +GPG Keys are configured as: file:///etc/pki/rpm-gpg/RPM-GPG-KEY-Percona +\end{lstlisting} + +La solución para este problema es actualizar el paquete percona-release, dentro del contenedor de galera siguiendo los siguientes pasos: + +\begin{enumerate} + \item Acceder por ssh al nodo infra1 + \begin{lstlisting} + $ ssh root@10.0.1.11 + \end{lstlisting} + + \item Listar los contenedores LXC existentes hasta el momento y obtener el nombre del contenedor pertinente: + \begin{lstlisting} + $ lxc-ls galera + \end{lstlisting} + + \item Acceder a dicho contenedor: + \begin{lstlisting} + $ lxc-attach -n infra1_galera_container-15357d7d + \end{lstlisting} + + \item Actualizar el paquete mencionado + \begin{lstlisting} + $ yum upgrade percona-release -y + \end{lstlisting} + + \item Volver a ejecutar la playbook setup-infrastructure. + +\end{enumerate} + +\subsection*{Subred reservada} +Debido a que no se encuentra especificado en la documentación oficial de OpenStack-Ansible, en las primeras instalaciones realizadas la subred definida para la red de tunelización (VXLAN) fue la 10.0.3.0/24. Esto generaba grandes inconsistencias de red que no tenían una causa identificada claramente. Luego de un extenso análisis de la situación se logró determinar que la red creada internamente por OpenStack para la comunicación entre contenedores LXC utiliza dicho CIDR. En función de esta observación es que se especificó el rango 10.0.10.0/24 para la red VXLAN. + +\subsection*{Versiones de librerías y SO} +Al tratarse de una herramienta de gran magnitud, OpenStack depende de una extensa cantidad de librerías externas. Esto genera que sea sumamente relevante tener una correcta gestión de versiones de las mismas. Como fue analizado en el proceso de instalación obtenido de la documentación oficial, uno de los pasos requeridos consiste en obtener las últimas versiones de los repositorios del SO base. Esto implica que al momento de realizar nuevas instalaciones de OpenStack, si las playbooks utilizadas no especifican la versión de los paquetes, estos podrían diferir impactando en la estabilidad del proceso. A modo de ejemplo se detallan dos casos concretos que generaron problemáticas durante el trabajo. + +\begin{itemize} + \item En abril de 2019 el proceso de instalación se vio perjudicado por un bug introducido en la versión aria2-1.34.0-4.el7 de la herramienta de descarga Aria2 \cite{redhat-bug-aria2}. Esto implicó general un parche local de forma temporal hasta que una solución oficial fue liberada semanas después. + + \item Las nuevas instalaciones realizadas luego de la liberación de la versión 7.7 de CentOS (6 de agosto de 2019), presentaron problemas con el servidor de repositorios del Datacenter. Particularmente el servidor mantenía en cache los repositorios de la nueva versión mientras que el resto de los servicios solicitaba librerías de la versión instalada en los nodos base (7.6). Esto generaba fallas en el proceso de instalación de todos los contenedores. La única solución encontrada fue actualizar todos los nodos a la última versión del SO. +\end{itemize} + +Luego de un tiempo de alcanzar un ambiente estable basado en la versión Queens junto con Ceph como backend de almacenamiento, donde realizar una nueva instalación era un proceso rutinario, surgieron problemas inesperados en la comunicación del módulo Cinder. Tras varios intentos buscando mitigar estos problemas, se decidió pasar a una nueva versión de OpenStack con el fin de poder avanzar con el proyecto. Es por esto que la versión utilizada para instalar la arquitectura diseñada para producción es Stein (Anexo \ref{anexoStein}) + +\subsection*{Soporte para CentOS} +Si bien en la documentación oficial se menciona el soporte de los sistemas operativos Ubuntu, CentOS y openSUSE, la experiencia adquirida demuestra que varios de los bugs y problemas enfrentados no se encuentran reportados para Ubuntu. A su vez la mayor parte de las guías, ejemplos de testing y producción, soporte de plugins, entre otros, sólo se encuentran detallados para este último. Esto aumenta la dificultad durante todo el proceso debido al requerimiento de utilizar un SO basado en RedHat. + +\subsection*{Problema con container-setup.sh} +En la ejecución del script container-setup.sh ubicado en \path{/opt} de los contenedores del nodo de infraestructura ocurrió un error reportado en [\path{https://github.com/openstack/openstack-ansible-lxc_container_create/commit/b15b97fa0ab73579e4939ae767a2810196b33df2#diff-0dc9e326c64f4a15341a43e16b94ee60}]. Esto se debe a que el código esta orientado a sistemas Ubuntu. El error se resuelve siguiendo el commit de la referencia mencionada. + +\subsection*{Repositorio} +El problema surge para el repositorio \path{epel-lxc_hosts} en donde la URL base que se configura (\path{http://download.fedoraproject.org/pub/epel/7/x86_64/repodata/repomd.xml}) genera una redirección a un cache de fder (\path{https://espejito.fder.edu.uy/fedora/epel/7/x86_64/repodata/repomd.xml}). El error se genera por el la herramienta \path{apt-cacher-ng} la cual no maneja correctamente la redirección originando un mensaje 500. Para solucionar el problema se obtiene la URL original (\path{http://mirror.nextlayer.at/epel/7/x86_64/repodata/repomd.xml}) y se reemplaza en el archivo \path{/etc/yum.repos.d/epel-lxc_hosts.repo} en el nodo de infraestructura. + \section*{Conclusiones} -El proyecto OpenStack-Ansible es una herramienta fundamental para instalar una plataforma de gran porte como es OpenStack. La alta complejidad para obtener un ambiente funcional surge de la gran cantidad de configuraciones y tecnologías necesarias, en donde a su vez estas ultimas son complejas por si mismas, como son las colas de mensajes, las bases de datos, entre otras. Las herramientas de automatización como es en este caso Ansible, permiten describir la arquitectura que se pretende desplegar mediante un archivo de configuración y abstraerse de los detalles para llevarlo a cabo. Otro de los factores positivos para utilizar OSA es que permite tener consistencia en la repetición de las instalaciones. +El proyecto OpenStack-Ansible es una herramienta fundamental para instalar una plataforma de gran porte como es OpenStack. La alta complejidad para obtener un ambiente funcional surge de la gran cantidad de configuraciones y tecnologías necesarias, en donde a su vez estas ultimas son complejas por si mismas, como son las colas de mensajes, las bases de datos, entre otras. Las herramientas de automatización como es en este caso Ansible, permiten describir la arquitectura que se pretende desplegar mediante un archivo de configuración y abstraerse de los detalles para llevarlo a cabo. Otro de los factores positivos para utilizar OSA es que permite tener consistencia en la repetición de las instalaciones. Un aspecto positivo es la celeridad de OpenStack y OpenStack-Ansible para resolver los problemas que surgen y agregar nuevas funcionalidades en las liberaciones principales cada 6 meses y en los parches menores durante dicho período. \ No newline at end of file diff --git a/docs/udelartex/tesis.lof b/docs/udelartex/tesis.lof index fd27d35f9c5425fb97e7ec090fa4fbe144f32872..57b9dae86e11ba7969ebe7a3327eb075367d0ba6 100644 --- a/docs/udelartex/tesis.lof +++ b/docs/udelartex/tesis.lof @@ -25,85 +25,85 @@ \contentsline {figure}{\numberline {5.3}{\ignorespaces Diagrama de bonds de múltiples interfaces de red. Extraída de \cite {openstack-networking-architecture}.\relax }}{40}{figure.caption.58}% \contentsline {figure}{\numberline {5.4}{\ignorespaces Despliegue de servicios OpenStack en contenedores. Extraída de \cite {openstack-appendix-e}.\relax }}{42}{figure.caption.59}% \addvspace {10\p@ } -\contentsline {figure}{\numberline {6.1}{\ignorespaces Arquitectura diseñada.\relax }}{50}{figure.caption.61}% -\contentsline {figure}{\numberline {6.2}{\ignorespaces Arquitectura diseñada para instalación Stein\relax }}{53}{figure.caption.62}% -\contentsline {figure}{\numberline {6.3}{\ignorespaces Acceso remoto al servidor renata.\relax }}{55}{figure.caption.63}% -\contentsline {figure}{\numberline {6.4}{\ignorespaces Túnel reverso y esquema de servidores.\relax }}{56}{figure.caption.64}% -\contentsline {figure}{\numberline {6.5}{\ignorespaces Salida a Internet en los nodos de Openstack.\relax }}{57}{figure.caption.65}% +\contentsline {figure}{\numberline {6.1}{\ignorespaces Arquitectura diseñada.\relax }}{54}{figure.caption.69}% +\contentsline {figure}{\numberline {6.2}{\ignorespaces Arquitectura diseñada para instalación Stein\relax }}{57}{figure.caption.70}% +\contentsline {figure}{\numberline {6.3}{\ignorespaces Acceso remoto al servidor renata.\relax }}{59}{figure.caption.71}% +\contentsline {figure}{\numberline {6.4}{\ignorespaces Túnel reverso y esquema de servidores.\relax }}{60}{figure.caption.72}% +\contentsline {figure}{\numberline {6.5}{\ignorespaces Salida a Internet en los nodos de Openstack.\relax }}{61}{figure.caption.73}% \addvspace {10\p@ } \addvspace {10\p@ } -\contentsline {figure}{\numberline {8.1}{\ignorespaces Diagrama de arquitectura para el escenario 1 de Linux Bridge\relax }}{70}{figure.caption.84}% -\contentsline {figure}{\numberline {8.2}{\ignorespaces Paquete ARP request capturado en la interfaz eth0 de la instancia 1\relax }}{75}{figure.caption.87}% -\contentsline {figure}{\numberline {8.3}{\ignorespaces Paquete ARP request encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{75}{figure.caption.88}% -\contentsline {figure}{\numberline {8.4}{\ignorespaces Paquete ARP reply encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{77}{figure.caption.89}% -\contentsline {figure}{\numberline {8.5}{\ignorespaces Paquete ARP reply capturado en la interfaz eth0 de la instancia 1\relax }}{78}{figure.caption.90}% -\contentsline {figure}{\numberline {8.6}{\ignorespaces Paquete ICMP request capturado en la interfaz eth0 de la instancia 1\relax }}{78}{figure.caption.92}% -\contentsline {figure}{\numberline {8.7}{\ignorespaces Paquete ICMP request encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{79}{figure.caption.93}% -\contentsline {figure}{\numberline {8.8}{\ignorespaces Diagrama de arquitectura para el escenario 2 de Linux Bridge\relax }}{80}{figure.caption.95}% -\contentsline {figure}{\numberline {8.9}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{87}{figure.caption.99}% -\contentsline {figure}{\numberline {8.10}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 2\relax }}{88}{figure.caption.103}% -\contentsline {figure}{\numberline {8.11}{\ignorespaces Diagrama de arquitectura para el escenario 3 de Linux Bridge\relax }}{88}{figure.caption.105}% -\contentsline {figure}{\numberline {8.12}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{93}{figure.caption.109}% -\contentsline {figure}{\numberline {8.13}{\ignorespaces Paquete ARP request taggeado con el VLAN ID 100 capturado en la interfaz br-vlan en el nodo de red\relax }}{94}{figure.caption.112}% -\contentsline {figure}{\numberline {8.14}{\ignorespaces Paquete ICMP echo request capturado en la interfaz br-vlan del nodo de red\relax }}{95}{figure.caption.114}% -\contentsline {figure}{\numberline {8.15}{\ignorespaces Diagrama de arquitectura para el escenario 4 de Linux Bridge\relax }}{96}{figure.caption.116}% -\contentsline {figure}{\numberline {8.16}{\ignorespaces Paquete ICMP echo request taggeado con el VLAN ID 100 capturado en la interfaz eth3 del router físico\relax }}{99}{figure.caption.120}% -\contentsline {figure}{\numberline {8.17}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qg del router de Neutron\relax }}{99}{figure.caption.121}% -\contentsline {figure}{\numberline {8.18}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qr del router de Neutron\relax }}{100}{figure.caption.124}% -\contentsline {figure}{\numberline {8.19}{\ignorespaces Diagrama de componentes de Open vSwitch\relax }}{101}{figure.caption.126}% -\contentsline {figure}{\numberline {8.20}{\ignorespaces Diagrama de arquitectura para el escenario 1 de Open vSwitch\relax }}{105}{figure.caption.127}% -\contentsline {figure}{\numberline {8.21}{\ignorespaces Paquete ARP request capturado en la interfaz eth0 de la instancia 1\relax }}{112}{figure.caption.130}% -\contentsline {figure}{\numberline {8.22}{\ignorespaces ARP request encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{114}{figure.caption.131}% -\contentsline {figure}{\numberline {8.23}{\ignorespaces ARP reply encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{118}{figure.caption.132}% -\contentsline {figure}{\numberline {8.24}{\ignorespaces Paquete ARP reply capturado en la interfaz eth0 de la instancia 1\relax }}{119}{figure.caption.133}% -\contentsline {figure}{\numberline {8.25}{\ignorespaces Paquete ICMP request capturado en la interfaz eth0 de la instancia 1\relax }}{119}{figure.caption.135}% -\contentsline {figure}{\numberline {8.26}{\ignorespaces Paquete ICMP request encapsulado en VXLAN 19 capturado en el bridge br-vxlan en el nodo de cómputo 1\relax }}{121}{figure.caption.136}% -\contentsline {figure}{\numberline {8.27}{\ignorespaces Diagrama de arquitectura para el escenario 2 de Open vSwitch\relax }}{122}{figure.caption.138}% -\contentsline {figure}{\numberline {8.28}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{127}{figure.caption.142}% -\contentsline {figure}{\numberline {8.29}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 2\relax }}{128}{figure.caption.146}% -\contentsline {figure}{\numberline {8.30}{\ignorespaces Diagrama de arquitectura para el escenario 3 de Open vSwitch\relax }}{129}{figure.caption.148}% -\contentsline {figure}{\numberline {8.31}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{133}{figure.caption.152}% -\contentsline {figure}{\numberline {8.32}{\ignorespaces Paquete ARP request taggeado con el VLAN ID 100 capturado en la interfaz br-vlan en el nodo de red\relax }}{134}{figure.caption.155}% -\contentsline {figure}{\numberline {8.33}{\ignorespaces Paquete ICMP echo request capturado en la interfaz br-vlan del nodo de red\relax }}{135}{figure.caption.157}% -\contentsline {figure}{\numberline {8.34}{\ignorespaces Diagrama de arquitectura para el escenario 4 de Open vSwitch\relax }}{136}{figure.caption.159}% -\contentsline {figure}{\numberline {8.35}{\ignorespaces Paquete ICMP echo request taggeado con el VLAN ID 100 capturado en la interfaz eth3 del router físico\relax }}{139}{figure.caption.163}% -\contentsline {figure}{\numberline {8.36}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qg del router de Neutron\relax }}{139}{figure.caption.164}% -\contentsline {figure}{\numberline {8.37}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qr del router de Neutron\relax }}{140}{figure.caption.167}% +\contentsline {figure}{\numberline {8.1}{\ignorespaces Diagrama de arquitectura para el escenario 1 de Linux Bridge\relax }}{74}{figure.caption.92}% +\contentsline {figure}{\numberline {8.2}{\ignorespaces Paquete ARP request capturado en la interfaz eth0 de la instancia 1\relax }}{79}{figure.caption.95}% +\contentsline {figure}{\numberline {8.3}{\ignorespaces Paquete ARP request encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{79}{figure.caption.96}% +\contentsline {figure}{\numberline {8.4}{\ignorespaces Paquete ARP reply encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{81}{figure.caption.97}% +\contentsline {figure}{\numberline {8.5}{\ignorespaces Paquete ARP reply capturado en la interfaz eth0 de la instancia 1\relax }}{82}{figure.caption.98}% +\contentsline {figure}{\numberline {8.6}{\ignorespaces Paquete ICMP request capturado en la interfaz eth0 de la instancia 1\relax }}{82}{figure.caption.100}% +\contentsline {figure}{\numberline {8.7}{\ignorespaces Paquete ICMP request encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{83}{figure.caption.101}% +\contentsline {figure}{\numberline {8.8}{\ignorespaces Diagrama de arquitectura para el escenario 2 de Linux Bridge\relax }}{84}{figure.caption.103}% +\contentsline {figure}{\numberline {8.9}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{91}{figure.caption.107}% +\contentsline {figure}{\numberline {8.10}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 2\relax }}{92}{figure.caption.111}% +\contentsline {figure}{\numberline {8.11}{\ignorespaces Diagrama de arquitectura para el escenario 3 de Linux Bridge\relax }}{92}{figure.caption.113}% +\contentsline {figure}{\numberline {8.12}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{97}{figure.caption.117}% +\contentsline {figure}{\numberline {8.13}{\ignorespaces Paquete ARP request taggeado con el VLAN ID 100 capturado en la interfaz br-vlan en el nodo de red\relax }}{98}{figure.caption.120}% +\contentsline {figure}{\numberline {8.14}{\ignorespaces Paquete ICMP echo request capturado en la interfaz br-vlan del nodo de red\relax }}{99}{figure.caption.122}% +\contentsline {figure}{\numberline {8.15}{\ignorespaces Diagrama de arquitectura para el escenario 4 de Linux Bridge\relax }}{100}{figure.caption.124}% +\contentsline {figure}{\numberline {8.16}{\ignorespaces Paquete ICMP echo request taggeado con el VLAN ID 100 capturado en la interfaz eth3 del router físico\relax }}{103}{figure.caption.128}% +\contentsline {figure}{\numberline {8.17}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qg del router de Neutron\relax }}{103}{figure.caption.129}% +\contentsline {figure}{\numberline {8.18}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qr del router de Neutron\relax }}{104}{figure.caption.132}% +\contentsline {figure}{\numberline {8.19}{\ignorespaces Diagrama de componentes de Open vSwitch\relax }}{105}{figure.caption.134}% +\contentsline {figure}{\numberline {8.20}{\ignorespaces Diagrama de arquitectura para el escenario 1 de Open vSwitch\relax }}{109}{figure.caption.135}% +\contentsline {figure}{\numberline {8.21}{\ignorespaces Paquete ARP request capturado en la interfaz eth0 de la instancia 1\relax }}{116}{figure.caption.138}% +\contentsline {figure}{\numberline {8.22}{\ignorespaces ARP request encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{118}{figure.caption.139}% +\contentsline {figure}{\numberline {8.23}{\ignorespaces ARP reply encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{122}{figure.caption.140}% +\contentsline {figure}{\numberline {8.24}{\ignorespaces Paquete ARP reply capturado en la interfaz eth0 de la instancia 1\relax }}{123}{figure.caption.141}% +\contentsline {figure}{\numberline {8.25}{\ignorespaces Paquete ICMP request capturado en la interfaz eth0 de la instancia 1\relax }}{123}{figure.caption.143}% +\contentsline {figure}{\numberline {8.26}{\ignorespaces Paquete ICMP request encapsulado en VXLAN 19 capturado en el bridge br-vxlan en el nodo de cómputo 1\relax }}{125}{figure.caption.144}% +\contentsline {figure}{\numberline {8.27}{\ignorespaces Diagrama de arquitectura para el escenario 2 de Open vSwitch\relax }}{126}{figure.caption.146}% +\contentsline {figure}{\numberline {8.28}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{131}{figure.caption.150}% +\contentsline {figure}{\numberline {8.29}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 2\relax }}{132}{figure.caption.154}% +\contentsline {figure}{\numberline {8.30}{\ignorespaces Diagrama de arquitectura para el escenario 3 de Open vSwitch\relax }}{133}{figure.caption.156}% +\contentsline {figure}{\numberline {8.31}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{137}{figure.caption.160}% +\contentsline {figure}{\numberline {8.32}{\ignorespaces Paquete ARP request taggeado con el VLAN ID 100 capturado en la interfaz br-vlan en el nodo de red\relax }}{138}{figure.caption.163}% +\contentsline {figure}{\numberline {8.33}{\ignorespaces Paquete ICMP echo request capturado en la interfaz br-vlan del nodo de red\relax }}{139}{figure.caption.165}% +\contentsline {figure}{\numberline {8.34}{\ignorespaces Diagrama de arquitectura para el escenario 4 de Open vSwitch\relax }}{140}{figure.caption.167}% +\contentsline {figure}{\numberline {8.35}{\ignorespaces Paquete ICMP echo request taggeado con el VLAN ID 100 capturado en la interfaz eth3 del router físico\relax }}{143}{figure.caption.171}% +\contentsline {figure}{\numberline {8.36}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qg del router de Neutron\relax }}{143}{figure.caption.172}% +\contentsline {figure}{\numberline {8.37}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qr del router de Neutron\relax }}{144}{figure.caption.175}% \addvspace {10\p@ } \addvspace {10\p@ } \addvspace {10\p@ } -\contentsline {figure}{\numberline {1.1}{\ignorespaces Arquitectura diseñada para desarrollo\relax }}{153}{figure.caption.171}% -\contentsline {figure}{\numberline {1.2}{\ignorespaces Arquitectura diseñada para producción\relax }}{154}{figure.caption.172}% +\contentsline {figure}{\numberline {1.1}{\ignorespaces Arquitectura diseñada para desarrollo\relax }}{157}{figure.caption.179}% +\contentsline {figure}{\numberline {1.2}{\ignorespaces Arquitectura diseñada para producción\relax }}{158}{figure.caption.180}% \addvspace {10\p@ } \addvspace {10\p@ } \addvspace {10\p@ } -\contentsline {figure}{\numberline {3.1}{\ignorespaces Nueva conexión en virt-manager.\relax }}{199}{figure.caption.175}% -\contentsline {figure}{\numberline {3.2}{\ignorespaces Configuración de redes virtuales en virt-manager.\relax }}{200}{figure.caption.176}% +\contentsline {figure}{\numberline {3.1}{\ignorespaces Nueva conexión en virt-manager.\relax }}{200}{figure.caption.183}% +\contentsline {figure}{\numberline {3.2}{\ignorespaces Configuración de redes virtuales en virt-manager.\relax }}{201}{figure.caption.184}% \addvspace {10\p@ } -\contentsline {figure}{\numberline {4.1}{\ignorespaces Vista del login de Horizon.\relax }}{207}{figure.caption.190}% -\contentsline {figure}{\numberline {4.2}{\ignorespaces Creación de un proyecto (1/2).\relax }}{208}{figure.caption.192}% -\contentsline {figure}{\numberline {4.3}{\ignorespaces Creación de un proyecto (2/2).\relax }}{209}{figure.caption.193}% -\contentsline {figure}{\numberline {4.4}{\ignorespaces Creación de un usuario.\relax }}{210}{figure.caption.195}% -\contentsline {figure}{\numberline {4.5}{\ignorespaces Creación de un flavor (1/2).\relax }}{211}{figure.caption.197}% -\contentsline {figure}{\numberline {4.6}{\ignorespaces Creación de un flavor (2/2).\relax }}{211}{figure.caption.198}% -\contentsline {figure}{\numberline {4.7}{\ignorespaces Creación de una red provider (1/2).\relax }}{212}{figure.caption.200}% -\contentsline {figure}{\numberline {4.8}{\ignorespaces Creación de una red provider (2/2).\relax }}{213}{figure.caption.201}% -\contentsline {figure}{\numberline {4.9}{\ignorespaces Creación de una imagen (1/2).\relax }}{214}{figure.caption.203}% -\contentsline {figure}{\numberline {4.10}{\ignorespaces Creación de una imagen (2/2).\relax }}{215}{figure.caption.204}% -\contentsline {figure}{\numberline {4.11}{\ignorespaces Creación de una red (1/3).\relax }}{216}{figure.caption.206}% -\contentsline {figure}{\numberline {4.12}{\ignorespaces Creación de una red (2/3).\relax }}{216}{figure.caption.207}% -\contentsline {figure}{\numberline {4.13}{\ignorespaces Creación de una red (3/3).\relax }}{217}{figure.caption.208}% -\contentsline {figure}{\numberline {4.14}{\ignorespaces Creación de un router.\relax }}{217}{figure.caption.210}% -\contentsline {figure}{\numberline {4.15}{\ignorespaces Creación de una interfaz en un router.\relax }}{218}{figure.caption.212}% -\contentsline {figure}{\numberline {4.16}{\ignorespaces Creación de una key pair.\relax }}{218}{figure.caption.214}% -\contentsline {figure}{\numberline {4.17}{\ignorespaces Lanzar una nueva instancia (1/5).\relax }}{219}{figure.caption.216}% -\contentsline {figure}{\numberline {4.18}{\ignorespaces Lanzar una nueva instancia (2/5).\relax }}{219}{figure.caption.217}% -\contentsline {figure}{\numberline {4.19}{\ignorespaces Lanzar una nueva instancia (3/5).\relax }}{220}{figure.caption.218}% -\contentsline {figure}{\numberline {4.20}{\ignorespaces Lanzar una nueva instancia (4/5).\relax }}{220}{figure.caption.219}% -\contentsline {figure}{\numberline {4.21}{\ignorespaces Lanzar una nueva instancia (5/5).\relax }}{221}{figure.caption.220}% -\contentsline {figure}{\numberline {4.22}{\ignorespaces Asignación de floating IP.\relax }}{222}{figure.caption.221}% -\contentsline {figure}{\numberline {4.23}{\ignorespaces Asociación de floating IP.\relax }}{223}{figure.caption.222}% -\contentsline {figure}{\numberline {4.24}{\ignorespaces Reglas security group por defecto.\relax }}{223}{figure.caption.223}% -\contentsline {figure}{\numberline {4.25}{\ignorespaces Agregar regla para tráfico ICMP.\relax }}{224}{figure.caption.224}% -\contentsline {figure}{\numberline {4.26}{\ignorespaces Agregar regla para tráfico SSH.\relax }}{224}{figure.caption.225}% +\contentsline {figure}{\numberline {4.1}{\ignorespaces Vista del login de Horizon.\relax }}{208}{figure.caption.198}% +\contentsline {figure}{\numberline {4.2}{\ignorespaces Creación de un proyecto (1/2).\relax }}{209}{figure.caption.200}% +\contentsline {figure}{\numberline {4.3}{\ignorespaces Creación de un proyecto (2/2).\relax }}{210}{figure.caption.201}% +\contentsline {figure}{\numberline {4.4}{\ignorespaces Creación de un usuario.\relax }}{211}{figure.caption.203}% +\contentsline {figure}{\numberline {4.5}{\ignorespaces Creación de un flavor (1/2).\relax }}{212}{figure.caption.205}% +\contentsline {figure}{\numberline {4.6}{\ignorespaces Creación de un flavor (2/2).\relax }}{212}{figure.caption.206}% +\contentsline {figure}{\numberline {4.7}{\ignorespaces Creación de una red provider (1/2).\relax }}{213}{figure.caption.208}% +\contentsline {figure}{\numberline {4.8}{\ignorespaces Creación de una red provider (2/2).\relax }}{214}{figure.caption.209}% +\contentsline {figure}{\numberline {4.9}{\ignorespaces Creación de una imagen (1/2).\relax }}{215}{figure.caption.211}% +\contentsline {figure}{\numberline {4.10}{\ignorespaces Creación de una imagen (2/2).\relax }}{216}{figure.caption.212}% +\contentsline {figure}{\numberline {4.11}{\ignorespaces Creación de una red (1/3).\relax }}{217}{figure.caption.214}% +\contentsline {figure}{\numberline {4.12}{\ignorespaces Creación de una red (2/3).\relax }}{217}{figure.caption.215}% +\contentsline {figure}{\numberline {4.13}{\ignorespaces Creación de una red (3/3).\relax }}{218}{figure.caption.216}% +\contentsline {figure}{\numberline {4.14}{\ignorespaces Creación de un router.\relax }}{218}{figure.caption.218}% +\contentsline {figure}{\numberline {4.15}{\ignorespaces Creación de una interfaz en un router.\relax }}{219}{figure.caption.220}% +\contentsline {figure}{\numberline {4.16}{\ignorespaces Creación de una key pair.\relax }}{219}{figure.caption.222}% +\contentsline {figure}{\numberline {4.17}{\ignorespaces Lanzar una nueva instancia (1/5).\relax }}{220}{figure.caption.224}% +\contentsline {figure}{\numberline {4.18}{\ignorespaces Lanzar una nueva instancia (2/5).\relax }}{220}{figure.caption.225}% +\contentsline {figure}{\numberline {4.19}{\ignorespaces Lanzar una nueva instancia (3/5).\relax }}{221}{figure.caption.226}% +\contentsline {figure}{\numberline {4.20}{\ignorespaces Lanzar una nueva instancia (4/5).\relax }}{221}{figure.caption.227}% +\contentsline {figure}{\numberline {4.21}{\ignorespaces Lanzar una nueva instancia (5/5).\relax }}{222}{figure.caption.228}% +\contentsline {figure}{\numberline {4.22}{\ignorespaces Asignación de floating IP.\relax }}{223}{figure.caption.229}% +\contentsline {figure}{\numberline {4.23}{\ignorespaces Asociación de floating IP.\relax }}{224}{figure.caption.230}% +\contentsline {figure}{\numberline {4.24}{\ignorespaces Reglas security group por defecto.\relax }}{224}{figure.caption.231}% +\contentsline {figure}{\numberline {4.25}{\ignorespaces Agregar regla para tráfico ICMP.\relax }}{225}{figure.caption.232}% +\contentsline {figure}{\numberline {4.26}{\ignorespaces Agregar regla para tráfico SSH.\relax }}{225}{figure.caption.233}% \contentsfinish diff --git a/docs/udelartex/tesis.lot b/docs/udelartex/tesis.lot index 25e0295bf082e41454c644284f65f83c1c3e05cf..2fe9099c4d404d6b76893a45c8eaf78f11b810a6 100644 --- a/docs/udelartex/tesis.lot +++ b/docs/udelartex/tesis.lot @@ -9,24 +9,24 @@ \addvspace {10\p@ } \addvspace {10\p@ } \addvspace {10\p@ } -\contentsline {table}{\numberline {8.1}{\ignorespaces Sabores creados para análisis de red\relax }}{64}{table.caption.66}% -\contentsline {table}{\numberline {8.2}{\ignorespaces Imágenes creadas para análisis de red\relax }}{64}{table.caption.67}% -\contentsline {table}{\numberline {8.3}{\ignorespaces Redes provider creadas para análisis de red\relax }}{65}{table.caption.68}% -\contentsline {table}{\numberline {8.4}{\ignorespaces Subredes provider creadas para análisis de red\relax }}{65}{table.caption.69}% -\contentsline {table}{\numberline {8.5}{\ignorespaces Escenario 1: detalles de la subred 1\relax }}{66}{table.caption.70}% -\contentsline {table}{\numberline {8.6}{\ignorespaces Escenario 1: detalles de las instancias\relax }}{66}{table.caption.71}% -\contentsline {table}{\numberline {8.7}{\ignorespaces Escenario 2: detalles de la subred 1\relax }}{67}{table.caption.72}% -\contentsline {table}{\numberline {8.8}{\ignorespaces Escenario 2: detalles de la subred 2\relax }}{67}{table.caption.73}% -\contentsline {table}{\numberline {8.9}{\ignorespaces Escenario 2: detalles de las instancias\relax }}{67}{table.caption.74}% -\contentsline {table}{\numberline {8.10}{\ignorespaces Escenario 2: detalles del router\relax }}{67}{table.caption.75}% -\contentsline {table}{\numberline {8.11}{\ignorespaces Escenario 3: detalles de la subred 1\relax }}{68}{table.caption.76}% -\contentsline {table}{\numberline {8.12}{\ignorespaces Escenario 3: detalles de la subred provider vlan\relax }}{68}{table.caption.77}% -\contentsline {table}{\numberline {8.13}{\ignorespaces Escenario 3: detalles de las instancias\relax }}{68}{table.caption.78}% -\contentsline {table}{\numberline {8.14}{\ignorespaces Escenario 3: detalles del router\relax }}{68}{table.caption.79}% -\contentsline {table}{\numberline {8.15}{\ignorespaces Escenario 4: detalles de la subred 1\relax }}{69}{table.caption.80}% -\contentsline {table}{\numberline {8.16}{\ignorespaces Escenario 4: detalles de la subred provider vlan\relax }}{70}{table.caption.81}% -\contentsline {table}{\numberline {8.17}{\ignorespaces Escenario 4: detalles de las instancias\relax }}{70}{table.caption.82}% -\contentsline {table}{\numberline {8.18}{\ignorespaces Escenario 4: detalles del router\relax }}{70}{table.caption.83}% +\contentsline {table}{\numberline {8.1}{\ignorespaces Sabores creados para análisis de red\relax }}{68}{table.caption.74}% +\contentsline {table}{\numberline {8.2}{\ignorespaces Imágenes creadas para análisis de red\relax }}{68}{table.caption.75}% +\contentsline {table}{\numberline {8.3}{\ignorespaces Redes provider creadas para análisis de red\relax }}{69}{table.caption.76}% +\contentsline {table}{\numberline {8.4}{\ignorespaces Subredes provider creadas para análisis de red\relax }}{69}{table.caption.77}% +\contentsline {table}{\numberline {8.5}{\ignorespaces Escenario 1: detalles de la subred 1\relax }}{70}{table.caption.78}% +\contentsline {table}{\numberline {8.6}{\ignorespaces Escenario 1: detalles de las instancias\relax }}{70}{table.caption.79}% +\contentsline {table}{\numberline {8.7}{\ignorespaces Escenario 2: detalles de la subred 1\relax }}{71}{table.caption.80}% +\contentsline {table}{\numberline {8.8}{\ignorespaces Escenario 2: detalles de la subred 2\relax }}{71}{table.caption.81}% +\contentsline {table}{\numberline {8.9}{\ignorespaces Escenario 2: detalles de las instancias\relax }}{71}{table.caption.82}% +\contentsline {table}{\numberline {8.10}{\ignorespaces Escenario 2: detalles del router\relax }}{71}{table.caption.83}% +\contentsline {table}{\numberline {8.11}{\ignorespaces Escenario 3: detalles de la subred 1\relax }}{72}{table.caption.84}% +\contentsline {table}{\numberline {8.12}{\ignorespaces Escenario 3: detalles de la subred provider vlan\relax }}{72}{table.caption.85}% +\contentsline {table}{\numberline {8.13}{\ignorespaces Escenario 3: detalles de las instancias\relax }}{72}{table.caption.86}% +\contentsline {table}{\numberline {8.14}{\ignorespaces Escenario 3: detalles del router\relax }}{72}{table.caption.87}% +\contentsline {table}{\numberline {8.15}{\ignorespaces Escenario 4: detalles de la subred 1\relax }}{73}{table.caption.88}% +\contentsline {table}{\numberline {8.16}{\ignorespaces Escenario 4: detalles de la subred provider vlan\relax }}{74}{table.caption.89}% +\contentsline {table}{\numberline {8.17}{\ignorespaces Escenario 4: detalles de las instancias\relax }}{74}{table.caption.90}% +\contentsline {table}{\numberline {8.18}{\ignorespaces Escenario 4: detalles del router\relax }}{74}{table.caption.91}% \addvspace {10\p@ } \addvspace {10\p@ } \addvspace {10\p@ } diff --git a/docs/udelartex/tesis.out b/docs/udelartex/tesis.out index 54ec4d41115cf4f72b73738dcf4c0802341c7b07..92bce6ee6377da173cd726e3e00fdaedaeaa51cf 100644 --- a/docs/udelartex/tesis.out +++ b/docs/udelartex/tesis.out @@ -39,82 +39,76 @@ \BOOKMARK [2][-]{subsection.5.3.2}{setup-infrastructure.yml}{section.5.3}% 39 \BOOKMARK [2][-]{subsection.5.3.3}{setup-openstack.yml}{section.5.3}% 40 \BOOKMARK [1][-]{section.5.4}{Verificaci\363n}{chapter.5}% 41 -\BOOKMARK [0][-]{chapter.6}{Dise\361o}{}% 42 -\BOOKMARK [1][-]{section.6.1}{Dise\361o de arquitectura}{chapter.6}% 43 -\BOOKMARK [2][-]{subsection.6.1.1}{Arquitectura desarrollo}{section.6.1}% 44 -\BOOKMARK [2][-]{subsection.6.1.2}{Arquitectura producci\363n}{section.6.1}% 45 -\BOOKMARK [2][-]{subsection.6.1.3}{Distribuci\363n de los servicios}{section.6.1}% 46 -\BOOKMARK [1][-]{section.6.2}{Ambiente de trabajo}{chapter.6}% 47 -\BOOKMARK [2][-]{subsection.6.2.1}{Hardware utilizado}{section.6.2}% 48 -\BOOKMARK [2][-]{subsection.6.2.2}{Conexi\363n remota hacia el servidor renata}{section.6.2}% 49 -\BOOKMARK [2][-]{subsection.6.2.3}{Especificaciones servidor renata}{section.6.2}% 50 -\BOOKMARK [2][-]{subsection.6.2.4}{Acceso al exterior desde nodos}{section.6.2}% 51 -\BOOKMARK [0][-]{chapter.7}{Gesti\363n del Datacenter}{}% 52 -\BOOKMARK [1][-]{section.7.1}{Recuperaci\363n ante fallas}{chapter.7}% 53 -\BOOKMARK [2][-]{subsection.7.1.1}{Verificar el estado general de OpenStack}{section.7.1}% 54 -\BOOKMARK [2][-]{subsection.7.1.2}{Verificar estado de los componentes de la infraestructura}{section.7.1}% 55 -\BOOKMARK [2][-]{subsection.7.1.3}{Solucionar problemas}{section.7.1}% 56 -\BOOKMARK [2][-]{subsection.7.1.4}{Problemas con Ceph}{section.7.1}% 57 -\BOOKMARK [1][-]{section.7.2}{Agregar y remover nodos}{chapter.7}% 58 -\BOOKMARK [2][-]{subsection.7.2.1}{Agregar nodo de C\363mputo}{section.7.2}% 59 -\BOOKMARK [2][-]{subsection.7.2.2}{Eliminar un nodo de c\363mputo}{section.7.2}% 60 -\BOOKMARK [2][-]{subsection.7.2.3}{Infraestructura}{section.7.2}% 61 -\BOOKMARK [2][-]{subsection.7.2.4}{Storage}{section.7.2}% 62 -\BOOKMARK [1][-]{section.7.3}{Actualizar versi\363n}{chapter.7}% 63 -\BOOKMARK [0][-]{chapter.8}{An\341lisis del m\363dulo de red}{}% 64 -\BOOKMARK [1][-]{section.8.1}{Escenarios de prueba}{chapter.8}% 65 -\BOOKMARK [2][-]{subsection.8.1.1}{Escenario 1: tr\341fico este-oeste \(misma red tenant\)}{section.8.1}% 66 -\BOOKMARK [2][-]{subsection.8.1.2}{Escenario 2: tr\341fico este-oeste \(distintas redes tenant\)}{section.8.1}% 67 -\BOOKMARK [2][-]{subsection.8.1.3}{Escenario 3: tr\341fico norte-sur \(acceso hacia el exterior\)}{section.8.1}% 68 -\BOOKMARK [2][-]{subsection.8.1.4}{Escenario 4: tr\341fico norte-sur \(acceso desde el exterior\)}{section.8.1}% 69 -\BOOKMARK [1][-]{section.8.2}{Linux bridge}{chapter.8}% 70 -\BOOKMARK [2][-]{subsection.8.2.1}{Escenario 1}{section.8.2}% 71 -\BOOKMARK [2][-]{subsection.8.2.2}{Escenario 2}{section.8.2}% 72 -\BOOKMARK [2][-]{subsection.8.2.3}{Escenario 3}{section.8.2}% 73 -\BOOKMARK [2][-]{subsection.8.2.4}{Escenario 4}{section.8.2}% 74 -\BOOKMARK [1][-]{section.8.3}{Open vSwitch}{chapter.8}% 75 -\BOOKMARK [2][-]{subsection.8.3.1}{Escenario 1}{section.8.3}% 76 -\BOOKMARK [2][-]{subsection.8.3.2}{Escenario 2}{section.8.3}% 77 -\BOOKMARK [2][-]{subsection.8.3.3}{Escenario 3}{section.8.3}% 78 -\BOOKMARK [2][-]{subsection.8.3.4}{Escenario 4}{section.8.3}% 79 -\BOOKMARK [1][-]{section.8.4}{Comparativa de drivers}{chapter.8}% 80 -\BOOKMARK [1][-]{section.8.5}{Funcionalidades avanzadas}{chapter.8}% 81 -\BOOKMARK [2][-]{subsection.8.5.1}{Layer 3 High Availability}{section.8.5}% 82 -\BOOKMARK [0][-]{chapter.9}{Trabajo a futuro}{}% 83 -\BOOKMARK [0][-]{chapter.10}{Conclusiones}{}% 84 -\BOOKMARK [0][-]{chapter*.169}{Referencias bibliogr\341ficas}{}% 85 -\BOOKMARK [0][-]{chapter*.169}{Glosario}{}% 86 -\BOOKMARK [0][-]{section*.170}{Ap\351ndices}{}% 87 -\BOOKMARK [0][-]{appendix.Alph1}{Im\341genes}{}% 88 -\BOOKMARK [0][-]{section*.173}{Anexos}{}% 89 -\BOOKMARK [0][-]{appendix.Anexo.1}{Instalaci\363n versi\363n Queens}{}% 90 -\BOOKMARK [1][-]{section.Anexo.1.1}{Preparaci\363n de nodos}{appendix.Anexo.1}% 91 -\BOOKMARK [1][-]{section.Anexo.1.2}{Configuraci\363n}{appendix.Anexo.1}% 92 -\BOOKMARK [2][-]{subsection.Anexo.1.2.1}{Configuraci\363n claves SSH}{section.Anexo.1.2}% 93 -\BOOKMARK [2][-]{subsection.Anexo.1.2.2}{Archivos de configuraci\363n OSA}{section.Anexo.1.2}% 94 -\BOOKMARK [2][-]{subsection.Anexo.1.2.3}{Generaci\363n de claves}{section.Anexo.1.2}% 95 -\BOOKMARK [2][-]{subsection.Anexo.1.2.4}{Correcciones}{section.Anexo.1.2}% 96 -\BOOKMARK [1][-]{section.Anexo.1.3}{Inconvenientes}{appendix.Anexo.1}% 97 -\BOOKMARK [2][-]{subsection.Anexo.1.3.1}{Bloqueo de paquetes}{section.Anexo.1.3}% 98 -\BOOKMARK [2][-]{subsection.Anexo.1.3.2}{M\363dulo de seguridad SELinux}{section.Anexo.1.3}% 99 -\BOOKMARK [2][-]{subsection.Anexo.1.3.3}{Percona-release en playbook setup-infrastructure}{section.Anexo.1.3}% 100 -\BOOKMARK [2][-]{subsection.Anexo.1.3.4}{Subred reservada}{section.Anexo.1.3}% 101 -\BOOKMARK [2][-]{subsection.Anexo.1.3.5}{Versiones de librer\355as y SO}{section.Anexo.1.3}% 102 -\BOOKMARK [2][-]{subsection.Anexo.1.3.6}{Soporte para CentOS}{section.Anexo.1.3}% 103 -\BOOKMARK [0][-]{appendix.Anexo.2}{Instalaci\363n versi\363n Stein}{}% 104 -\BOOKMARK [1][-]{section.Anexo.2.1}{Preparaci\363n de nodos}{appendix.Anexo.2}% 105 -\BOOKMARK [1][-]{section.Anexo.2.2}{Configuraci\363n archivos OSA}{appendix.Anexo.2}% 106 -\BOOKMARK [1][-]{section.Anexo.2.3}{Ejecuci\363n de playbooks}{appendix.Anexo.2}% 107 -\BOOKMARK [1][-]{section.Anexo.2.4}{Cambios para driver OVS}{appendix.Anexo.2}% 108 -\BOOKMARK [0][-]{appendix.Anexo.3}{Virtualizaci\363n con KVM}{}% 109 -\BOOKMARK [1][-]{section.Anexo.3.1}{Utilizaci\363n virt-manager}{appendix.Anexo.3}% 110 -\BOOKMARK [2][-]{subsection.Anexo.3.1.1}{Conexi\363n remota}{section.Anexo.3.1}% 111 -\BOOKMARK [2][-]{subsection.Anexo.3.1.2}{Creaci\363n de una red}{section.Anexo.3.1}% 112 -\BOOKMARK [2][-]{subsection.Anexo.3.1.3}{Crear nodo}{section.Anexo.3.1}% 113 -\BOOKMARK [0][-]{appendix.Anexo.4}{Interacci\363n}{}% 114 -\BOOKMARK [1][-]{section.Anexo.4.1}{Configuraciones de administrador}{appendix.Anexo.4}% 115 -\BOOKMARK [1][-]{section.Anexo.4.2}{Interacci\363n de un usuario}{appendix.Anexo.4}% 116 -\BOOKMARK [1][-]{section.Anexo.4.3}{Acceso a una instancia}{appendix.Anexo.4}% 117 -\BOOKMARK [2][-]{subsection.Anexo.4.3.1}{Por SPICE}{section.Anexo.4.3}% 118 -\BOOKMARK [2][-]{subsection.Anexo.4.3.2}{Por SSH}{section.Anexo.4.3}% 119 -\BOOKMARK [2][-]{subsection.Anexo.4.3.3}{Por virsh}{section.Anexo.4.3}% 120 +\BOOKMARK [1][-]{section.5.5}{Inconvenientes}{chapter.5}% 42 +\BOOKMARK [0][-]{chapter.6}{Dise\361o}{}% 43 +\BOOKMARK [1][-]{section.6.1}{Dise\361o de arquitectura}{chapter.6}% 44 +\BOOKMARK [2][-]{subsection.6.1.1}{Arquitectura desarrollo}{section.6.1}% 45 +\BOOKMARK [2][-]{subsection.6.1.2}{Arquitectura producci\363n}{section.6.1}% 46 +\BOOKMARK [2][-]{subsection.6.1.3}{Distribuci\363n de los servicios}{section.6.1}% 47 +\BOOKMARK [1][-]{section.6.2}{Ambiente de trabajo}{chapter.6}% 48 +\BOOKMARK [2][-]{subsection.6.2.1}{Hardware utilizado}{section.6.2}% 49 +\BOOKMARK [2][-]{subsection.6.2.2}{Conexi\363n remota hacia el servidor renata}{section.6.2}% 50 +\BOOKMARK [2][-]{subsection.6.2.3}{Especificaciones servidor renata}{section.6.2}% 51 +\BOOKMARK [2][-]{subsection.6.2.4}{Acceso al exterior desde nodos}{section.6.2}% 52 +\BOOKMARK [0][-]{chapter.7}{Gesti\363n del Datacenter}{}% 53 +\BOOKMARK [1][-]{section.7.1}{Recuperaci\363n ante fallas}{chapter.7}% 54 +\BOOKMARK [2][-]{subsection.7.1.1}{Verificar el estado general de OpenStack}{section.7.1}% 55 +\BOOKMARK [2][-]{subsection.7.1.2}{Verificar estado de los componentes de la infraestructura}{section.7.1}% 56 +\BOOKMARK [2][-]{subsection.7.1.3}{Solucionar problemas}{section.7.1}% 57 +\BOOKMARK [2][-]{subsection.7.1.4}{Problemas con Ceph}{section.7.1}% 58 +\BOOKMARK [1][-]{section.7.2}{Agregar y remover nodos}{chapter.7}% 59 +\BOOKMARK [2][-]{subsection.7.2.1}{Agregar nodo de C\363mputo}{section.7.2}% 60 +\BOOKMARK [2][-]{subsection.7.2.2}{Eliminar un nodo de c\363mputo}{section.7.2}% 61 +\BOOKMARK [2][-]{subsection.7.2.3}{Infraestructura}{section.7.2}% 62 +\BOOKMARK [2][-]{subsection.7.2.4}{Storage}{section.7.2}% 63 +\BOOKMARK [1][-]{section.7.3}{Actualizar versi\363n}{chapter.7}% 64 +\BOOKMARK [0][-]{chapter.8}{An\341lisis del m\363dulo de red}{}% 65 +\BOOKMARK [1][-]{section.8.1}{Escenarios de prueba}{chapter.8}% 66 +\BOOKMARK [2][-]{subsection.8.1.1}{Escenario 1: tr\341fico este-oeste \(misma red tenant\)}{section.8.1}% 67 +\BOOKMARK [2][-]{subsection.8.1.2}{Escenario 2: tr\341fico este-oeste \(distintas redes tenant\)}{section.8.1}% 68 +\BOOKMARK [2][-]{subsection.8.1.3}{Escenario 3: tr\341fico norte-sur \(acceso hacia el exterior\)}{section.8.1}% 69 +\BOOKMARK [2][-]{subsection.8.1.4}{Escenario 4: tr\341fico norte-sur \(acceso desde el exterior\)}{section.8.1}% 70 +\BOOKMARK [1][-]{section.8.2}{Linux bridge}{chapter.8}% 71 +\BOOKMARK [2][-]{subsection.8.2.1}{Escenario 1}{section.8.2}% 72 +\BOOKMARK [2][-]{subsection.8.2.2}{Escenario 2}{section.8.2}% 73 +\BOOKMARK [2][-]{subsection.8.2.3}{Escenario 3}{section.8.2}% 74 +\BOOKMARK [2][-]{subsection.8.2.4}{Escenario 4}{section.8.2}% 75 +\BOOKMARK [1][-]{section.8.3}{Open vSwitch}{chapter.8}% 76 +\BOOKMARK [2][-]{subsection.8.3.1}{Escenario 1}{section.8.3}% 77 +\BOOKMARK [2][-]{subsection.8.3.2}{Escenario 2}{section.8.3}% 78 +\BOOKMARK [2][-]{subsection.8.3.3}{Escenario 3}{section.8.3}% 79 +\BOOKMARK [2][-]{subsection.8.3.4}{Escenario 4}{section.8.3}% 80 +\BOOKMARK [1][-]{section.8.4}{Comparativa de drivers}{chapter.8}% 81 +\BOOKMARK [1][-]{section.8.5}{Funcionalidades avanzadas}{chapter.8}% 82 +\BOOKMARK [2][-]{subsection.8.5.1}{Layer 3 High Availability}{section.8.5}% 83 +\BOOKMARK [0][-]{chapter.9}{Trabajo a futuro}{}% 84 +\BOOKMARK [0][-]{chapter.10}{Conclusiones}{}% 85 +\BOOKMARK [0][-]{chapter*.177}{Referencias bibliogr\341ficas}{}% 86 +\BOOKMARK [0][-]{chapter*.177}{Glosario}{}% 87 +\BOOKMARK [0][-]{section*.178}{Ap\351ndices}{}% 88 +\BOOKMARK [0][-]{appendix.Alph1}{Im\341genes}{}% 89 +\BOOKMARK [0][-]{section*.181}{Anexos}{}% 90 +\BOOKMARK [0][-]{appendix.Anexo.1}{Instalaci\363n versi\363n Queens}{}% 91 +\BOOKMARK [1][-]{section.Anexo.1.1}{Preparaci\363n de nodos}{appendix.Anexo.1}% 92 +\BOOKMARK [1][-]{section.Anexo.1.2}{Configuraci\363n}{appendix.Anexo.1}% 93 +\BOOKMARK [2][-]{subsection.Anexo.1.2.1}{Configuraci\363n claves SSH}{section.Anexo.1.2}% 94 +\BOOKMARK [2][-]{subsection.Anexo.1.2.2}{Archivos de configuraci\363n OSA}{section.Anexo.1.2}% 95 +\BOOKMARK [2][-]{subsection.Anexo.1.2.3}{Generaci\363n de claves}{section.Anexo.1.2}% 96 +\BOOKMARK [2][-]{subsection.Anexo.1.2.4}{Correcciones}{section.Anexo.1.2}% 97 +\BOOKMARK [0][-]{appendix.Anexo.2}{Instalaci\363n versi\363n Stein}{}% 98 +\BOOKMARK [1][-]{section.Anexo.2.1}{Preparaci\363n de nodos}{appendix.Anexo.2}% 99 +\BOOKMARK [1][-]{section.Anexo.2.2}{Configuraci\363n archivos OSA}{appendix.Anexo.2}% 100 +\BOOKMARK [1][-]{section.Anexo.2.3}{Ejecuci\363n de playbooks}{appendix.Anexo.2}% 101 +\BOOKMARK [1][-]{section.Anexo.2.4}{Cambios para driver OVS}{appendix.Anexo.2}% 102 +\BOOKMARK [0][-]{appendix.Anexo.3}{Virtualizaci\363n con KVM}{}% 103 +\BOOKMARK [1][-]{section.Anexo.3.1}{Utilizaci\363n virt-manager}{appendix.Anexo.3}% 104 +\BOOKMARK [2][-]{subsection.Anexo.3.1.1}{Conexi\363n remota}{section.Anexo.3.1}% 105 +\BOOKMARK [2][-]{subsection.Anexo.3.1.2}{Creaci\363n de una red}{section.Anexo.3.1}% 106 +\BOOKMARK [2][-]{subsection.Anexo.3.1.3}{Crear nodo}{section.Anexo.3.1}% 107 +\BOOKMARK [0][-]{appendix.Anexo.4}{Interacci\363n}{}% 108 +\BOOKMARK [1][-]{section.Anexo.4.1}{Configuraciones de administrador}{appendix.Anexo.4}% 109 +\BOOKMARK [1][-]{section.Anexo.4.2}{Interacci\363n de un usuario}{appendix.Anexo.4}% 110 +\BOOKMARK [1][-]{section.Anexo.4.3}{Acceso a una instancia}{appendix.Anexo.4}% 111 +\BOOKMARK [2][-]{subsection.Anexo.4.3.1}{Por SPICE}{section.Anexo.4.3}% 112 +\BOOKMARK [2][-]{subsection.Anexo.4.3.2}{Por SSH}{section.Anexo.4.3}% 113 +\BOOKMARK [2][-]{subsection.Anexo.4.3.3}{Por virsh}{section.Anexo.4.3}% 114 diff --git a/docs/udelartex/tesis.pdf b/docs/udelartex/tesis.pdf index aaa1c68629b13c170f0e518899c0467abaad9b62..34d8c0d1f81961ed4c4ec0ce1cd5da3167497c58 100644 Binary files a/docs/udelartex/tesis.pdf and b/docs/udelartex/tesis.pdf differ diff --git a/docs/udelartex/tesis.synctex.gz b/docs/udelartex/tesis.synctex.gz index c916d4350a356b96c419643b698c5bbffa70121d..78e9e5a6e97cba638af01d048c3753df13eb43ee 100644 Binary files a/docs/udelartex/tesis.synctex.gz and b/docs/udelartex/tesis.synctex.gz differ diff --git a/docs/udelartex/tesis.toc b/docs/udelartex/tesis.toc index 8f3d5fc1bb3142c9d9d43792e20535605ea44051..b0d701cb00d3da1cce7b7c4debc3420a7504e5aa 100644 --- a/docs/udelartex/tesis.toc +++ b/docs/udelartex/tesis.toc @@ -80,185 +80,179 @@ \contentsline {subsection}{\numberline {5.3.2}setup-infrastructure.yml}{45}{subsection.5.3.2}% \contentsline {subsection}{\numberline {5.3.3}setup-openstack.yml}{45}{subsection.5.3.3}% \contentsline {section}{\numberline {5.4}Verificación}{45}{section.5.4}% -\contentsline {chapter}{\numberline {6}Diseño}{48}{chapter.6}% -\contentsline {section}{\numberline {6.1}Diseño de arquitectura}{48}{section.6.1}% -\contentsline {subsection}{\numberline {6.1.1}Arquitectura desarrollo}{48}{subsection.6.1.1}% -\contentsline {subsection}{\numberline {6.1.2}Arquitectura producción}{51}{subsection.6.1.2}% -\contentsline {subsection}{\numberline {6.1.3}Distribución de los servicios}{53}{subsection.6.1.3}% -\contentsline {section}{\numberline {6.2}Ambiente de trabajo}{54}{section.6.2}% -\contentsline {subsection}{\numberline {6.2.1}Hardware utilizado}{54}{subsection.6.2.1}% -\contentsline {subsection}{\numberline {6.2.2}Conexión remota hacia el servidor renata}{55}{subsection.6.2.2}% -\contentsline {subsection}{\numberline {6.2.3}Especificaciones servidor renata}{55}{subsection.6.2.3}% -\contentsline {subsection}{\numberline {6.2.4}Acceso al exterior desde nodos}{57}{subsection.6.2.4}% -\contentsline {chapter}{\numberline {7}Gestión del Datacenter}{58}{chapter.7}% -\contentsline {section}{\numberline {7.1}Recuperación ante fallas}{58}{section.7.1}% -\contentsline {subsection}{\numberline {7.1.1}Verificar el estado general de OpenStack}{58}{subsection.7.1.1}% -\contentsline {subsection}{\numberline {7.1.2}Verificar estado de los componentes de la infraestructura}{59}{subsection.7.1.2}% -\contentsline {subsection}{\numberline {7.1.3}Solucionar problemas}{59}{subsection.7.1.3}% -\contentsline {subsection}{\numberline {7.1.4}Problemas con Ceph}{60}{subsection.7.1.4}% -\contentsline {section}{\numberline {7.2}Agregar y remover nodos}{61}{section.7.2}% -\contentsline {subsection}{\numberline {7.2.1}Agregar nodo de Cómputo}{61}{subsection.7.2.1}% -\contentsline {subsection}{\numberline {7.2.2}Eliminar un nodo de cómputo}{63}{subsection.7.2.2}% -\contentsline {subsection}{\numberline {7.2.3}Infraestructura}{63}{subsection.7.2.3}% -\contentsline {subsection}{\numberline {7.2.4}Storage}{63}{subsection.7.2.4}% -\contentsline {section}{\numberline {7.3}Actualizar versión}{63}{section.7.3}% -\contentsline {chapter}{\numberline {8}Análisis del módulo de red}{64}{chapter.8}% -\contentsline {section}{\numberline {8.1}Escenarios de prueba}{64}{section.8.1}% -\contentsline {subsection}{\numberline {8.1.1}Escenario 1: tráfico este-oeste (misma red tenant)}{65}{subsection.8.1.1}% -\contentsline {subsubsection}{\numberline {8.1.1.1}Composición del escenario}{65}{subsubsection.8.1.1.1}% -\contentsline {subsection}{\numberline {8.1.2}Escenario 2: tráfico este-oeste (distintas redes tenant)}{66}{subsection.8.1.2}% -\contentsline {subsubsection}{\numberline {8.1.2.1}Composición del escenario}{66}{subsubsection.8.1.2.1}% -\contentsline {subsection}{\numberline {8.1.3}Escenario 3: tráfico norte-sur (acceso hacia el exterior)}{67}{subsection.8.1.3}% -\contentsline {subsubsection}{\numberline {8.1.3.1}Composición del escenario}{68}{subsubsection.8.1.3.1}% -\contentsline {subsection}{\numberline {8.1.4}Escenario 4: tráfico norte-sur (acceso desde el exterior)}{69}{subsection.8.1.4}% -\contentsline {subsubsection}{\numberline {8.1.4.1}Composición del escenario}{69}{subsubsection.8.1.4.1}% -\contentsline {section}{\numberline {8.2}Linux bridge}{69}{section.8.2}% -\contentsline {subsection}{\numberline {8.2.1}Escenario 1}{70}{subsection.8.2.1}% -\contentsline {subsubsection}{\numberline {8.2.1.1}Análisis de componentes}{71}{subsubsection.8.2.1.1}% -\contentsline {subsubsection}{\numberline {8.2.1.2}Análisis de tráfico}{74}{subsubsection.8.2.1.2}% -\contentsline {subparagraph}{Paso 1}{74}{section*.85}% -\contentsline {subparagraph}{Paso 2}{74}{section*.86}% -\contentsline {subparagraph}{Paso 3}{78}{section*.91}% -\contentsline {subparagraph}{Paso 4}{79}{section*.94}% -\contentsline {subsection}{\numberline {8.2.2}Escenario 2}{80}{subsection.8.2.2}% -\contentsline {subsubsection}{\numberline {8.2.2.1}Análisis de componentes}{80}{subsubsection.8.2.2.1}% -\contentsline {subsubsection}{\numberline {8.2.2.2}Análisis de tráfico}{86}{subsubsection.8.2.2.2}% -\contentsline {subparagraph}{Paso 1}{86}{section*.96}% -\contentsline {subparagraph}{Paso 2}{86}{section*.97}% -\contentsline {subparagraph}{Paso 3}{86}{section*.98}% -\contentsline {subparagraph}{Paso 4}{87}{section*.100}% -\contentsline {subparagraph}{Paso 5}{87}{section*.101}% -\contentsline {subparagraph}{Paso 6}{87}{section*.102}% -\contentsline {subparagraph}{Paso 7}{87}{section*.104}% -\contentsline {subsection}{\numberline {8.2.3}Escenario 3}{88}{subsection.8.2.3}% -\contentsline {subsubsection}{\numberline {8.2.3.1}Análisis de componentes}{89}{subsubsection.8.2.3.1}% -\contentsline {subsubsection}{\numberline {8.2.3.2}Análisis de tráfico}{92}{subsubsection.8.2.3.2}% -\contentsline {subparagraph}{Paso 1}{92}{section*.106}% -\contentsline {subparagraph}{Paso 2}{92}{section*.107}% -\contentsline {subparagraph}{Paso 3}{92}{section*.108}% -\contentsline {subparagraph}{Paso 4}{93}{section*.110}% -\contentsline {subparagraph}{Paso 5}{93}{section*.111}% -\contentsline {subparagraph}{Paso 6}{94}{section*.113}% -\contentsline {subparagraph}{Paso 7}{95}{section*.115}% -\contentsline {subsection}{\numberline {8.2.4}Escenario 4}{96}{subsection.8.2.4}% -\contentsline {subsubsection}{\numberline {8.2.4.1}Análisis de componentes}{96}{subsubsection.8.2.4.1}% -\contentsline {subsubsection}{\numberline {8.2.4.2}Análisis de tráfico}{98}{subsubsection.8.2.4.2}% -\contentsline {subparagraph}{Paso 1}{98}{section*.117}% -\contentsline {subparagraph}{Paso 2}{98}{section*.118}% -\contentsline {subparagraph}{Paso 3}{98}{section*.119}% -\contentsline {subparagraph}{Paso 4}{99}{section*.122}% -\contentsline {subparagraph}{Paso 5}{99}{section*.123}% -\contentsline {subparagraph}{Paso 6}{100}{section*.125}% -\contentsline {section}{\numberline {8.3}Open vSwitch}{100}{section.8.3}% -\contentsline {subsubsection}{\numberline {8.3.0.1}Archivos de configuración}{102}{subsubsection.8.3.0.1}% -\contentsline {subsection}{\numberline {8.3.1}Escenario 1}{105}{subsection.8.3.1}% -\contentsline {subsubsection}{\numberline {8.3.1.1}Análisis de componentes}{105}{subsubsection.8.3.1.1}% -\contentsline {subsubsection}{\numberline {8.3.1.2}Análisis de tráfico}{111}{subsubsection.8.3.1.2}% -\contentsline {subparagraph}{Paso 1}{111}{section*.128}% -\contentsline {subparagraph}{Paso 2}{112}{section*.129}% -\contentsline {subparagraph}{Paso 3}{119}{section*.134}% -\contentsline {subparagraph}{Paso 4}{121}{section*.137}% -\contentsline {subsection}{\numberline {8.3.2}Escenario 2}{122}{subsection.8.3.2}% -\contentsline {subsubsection}{\numberline {8.3.2.1}Análisis de componentes}{122}{subsubsection.8.3.2.1}% -\contentsline {subsubsection}{\numberline {8.3.2.2}Análisis de tráfico}{126}{subsubsection.8.3.2.2}% -\contentsline {subparagraph}{Paso 1}{127}{section*.139}% -\contentsline {subparagraph}{Paso 2}{127}{section*.140}% -\contentsline {subparagraph}{Paso 3}{127}{section*.141}% -\contentsline {subparagraph}{Paso 4}{127}{section*.143}% -\contentsline {subparagraph}{Paso 5}{128}{section*.144}% -\contentsline {subparagraph}{Paso 6}{128}{section*.145}% -\contentsline {subparagraph}{Paso 7}{128}{section*.147}% -\contentsline {subsection}{\numberline {8.3.3}Escenario 3}{129}{subsection.8.3.3}% -\contentsline {subsubsection}{\numberline {8.3.3.1}Análisis de componentes}{129}{subsubsection.8.3.3.1}% -\contentsline {subsubsection}{\numberline {8.3.3.2}Análisis de tráfico}{132}{subsubsection.8.3.3.2}% -\contentsline {subparagraph}{Paso 1}{132}{section*.149}% -\contentsline {subparagraph}{Paso 2}{132}{section*.150}% -\contentsline {subparagraph}{Paso 3}{133}{section*.151}% -\contentsline {subparagraph}{Paso 4}{133}{section*.153}% -\contentsline {subparagraph}{Paso 5}{133}{section*.154}% -\contentsline {subparagraph}{Paso 6}{135}{section*.156}% -\contentsline {subparagraph}{Paso 7}{135}{section*.158}% -\contentsline {subsection}{\numberline {8.3.4}Escenario 4}{136}{subsection.8.3.4}% -\contentsline {subsubsection}{\numberline {8.3.4.1}Análisis de componentes}{136}{subsubsection.8.3.4.1}% -\contentsline {subsubsection}{\numberline {8.3.4.2}Análisis de tráfico}{137}{subsubsection.8.3.4.2}% -\contentsline {subparagraph}{Paso 1}{138}{section*.160}% -\contentsline {subparagraph}{Paso 2}{138}{section*.161}% -\contentsline {subparagraph}{Paso 3}{138}{section*.162}% -\contentsline {subparagraph}{Paso 4}{140}{section*.165}% -\contentsline {subparagraph}{Paso 5}{140}{section*.166}% -\contentsline {subparagraph}{Paso 6}{140}{section*.168}% -\contentsline {section}{\numberline {8.4}Comparativa de drivers}{140}{section.8.4}% -\contentsline {section}{\numberline {8.5}Funcionalidades avanzadas}{140}{section.8.5}% -\contentsline {subsection}{\numberline {8.5.1}Layer 3 High Availability}{140}{subsection.8.5.1}% -\contentsline {chapter}{\numberline {9}Trabajo a futuro}{141}{chapter.9}% -\contentsline {subsubsection}{\numberline {9.0.0.1}Firewall}{141}{subsubsection.9.0.0.1}% -\contentsline {subsubsection}{\numberline {9.0.0.2}Arquitectura segura}{141}{subsubsection.9.0.0.2}% -\contentsline {subsubsection}{\numberline {9.0.0.3}Brindar conexión directa a Internet}{142}{subsubsection.9.0.0.3}% -\contentsline {subsubsection}{\numberline {9.0.0.4}Gestión de Openstack en operación}{142}{subsubsection.9.0.0.4}% -\contentsline {chapter}{\numberline {10}Conclusiones}{143}{chapter.10}% -\contentsline {chapter}{Referencias bibliográficas}{144}{chapter*.169}% -\contentsline {chapter}{Glosario}{150}{chapter*.169}% -\contentsline {chapter}{\textbf {Apéndices}}{151}{section*.170}% +\contentsline {section}{\numberline {5.5}Inconvenientes}{47}{section.5.5}% +\contentsline {chapter}{\numberline {6}Diseño}{52}{chapter.6}% +\contentsline {section}{\numberline {6.1}Diseño de arquitectura}{52}{section.6.1}% +\contentsline {subsection}{\numberline {6.1.1}Arquitectura desarrollo}{52}{subsection.6.1.1}% +\contentsline {subsection}{\numberline {6.1.2}Arquitectura producción}{55}{subsection.6.1.2}% +\contentsline {subsection}{\numberline {6.1.3}Distribución de los servicios}{57}{subsection.6.1.3}% +\contentsline {section}{\numberline {6.2}Ambiente de trabajo}{58}{section.6.2}% +\contentsline {subsection}{\numberline {6.2.1}Hardware utilizado}{58}{subsection.6.2.1}% +\contentsline {subsection}{\numberline {6.2.2}Conexión remota hacia el servidor renata}{59}{subsection.6.2.2}% +\contentsline {subsection}{\numberline {6.2.3}Especificaciones servidor renata}{59}{subsection.6.2.3}% +\contentsline {subsection}{\numberline {6.2.4}Acceso al exterior desde nodos}{61}{subsection.6.2.4}% +\contentsline {chapter}{\numberline {7}Gestión del Datacenter}{62}{chapter.7}% +\contentsline {section}{\numberline {7.1}Recuperación ante fallas}{62}{section.7.1}% +\contentsline {subsection}{\numberline {7.1.1}Verificar el estado general de OpenStack}{62}{subsection.7.1.1}% +\contentsline {subsection}{\numberline {7.1.2}Verificar estado de los componentes de la infraestructura}{63}{subsection.7.1.2}% +\contentsline {subsection}{\numberline {7.1.3}Solucionar problemas}{63}{subsection.7.1.3}% +\contentsline {subsection}{\numberline {7.1.4}Problemas con Ceph}{64}{subsection.7.1.4}% +\contentsline {section}{\numberline {7.2}Agregar y remover nodos}{65}{section.7.2}% +\contentsline {subsection}{\numberline {7.2.1}Agregar nodo de Cómputo}{65}{subsection.7.2.1}% +\contentsline {subsection}{\numberline {7.2.2}Eliminar un nodo de cómputo}{67}{subsection.7.2.2}% +\contentsline {subsection}{\numberline {7.2.3}Infraestructura}{67}{subsection.7.2.3}% +\contentsline {subsection}{\numberline {7.2.4}Storage}{67}{subsection.7.2.4}% +\contentsline {section}{\numberline {7.3}Actualizar versión}{67}{section.7.3}% +\contentsline {chapter}{\numberline {8}Análisis del módulo de red}{68}{chapter.8}% +\contentsline {section}{\numberline {8.1}Escenarios de prueba}{68}{section.8.1}% +\contentsline {subsection}{\numberline {8.1.1}Escenario 1: tráfico este-oeste (misma red tenant)}{69}{subsection.8.1.1}% +\contentsline {subsubsection}{\numberline {8.1.1.1}Composición del escenario}{69}{subsubsection.8.1.1.1}% +\contentsline {subsection}{\numberline {8.1.2}Escenario 2: tráfico este-oeste (distintas redes tenant)}{70}{subsection.8.1.2}% +\contentsline {subsubsection}{\numberline {8.1.2.1}Composición del escenario}{70}{subsubsection.8.1.2.1}% +\contentsline {subsection}{\numberline {8.1.3}Escenario 3: tráfico norte-sur (acceso hacia el exterior)}{71}{subsection.8.1.3}% +\contentsline {subsubsection}{\numberline {8.1.3.1}Composición del escenario}{72}{subsubsection.8.1.3.1}% +\contentsline {subsection}{\numberline {8.1.4}Escenario 4: tráfico norte-sur (acceso desde el exterior)}{73}{subsection.8.1.4}% +\contentsline {subsubsection}{\numberline {8.1.4.1}Composición del escenario}{73}{subsubsection.8.1.4.1}% +\contentsline {section}{\numberline {8.2}Linux bridge}{73}{section.8.2}% +\contentsline {subsection}{\numberline {8.2.1}Escenario 1}{74}{subsection.8.2.1}% +\contentsline {subsubsection}{\numberline {8.2.1.1}Análisis de componentes}{75}{subsubsection.8.2.1.1}% +\contentsline {subsubsection}{\numberline {8.2.1.2}Análisis de tráfico}{78}{subsubsection.8.2.1.2}% +\contentsline {subparagraph}{Paso 1}{78}{section*.93}% +\contentsline {subparagraph}{Paso 2}{78}{section*.94}% +\contentsline {subparagraph}{Paso 3}{82}{section*.99}% +\contentsline {subparagraph}{Paso 4}{83}{section*.102}% +\contentsline {subsection}{\numberline {8.2.2}Escenario 2}{84}{subsection.8.2.2}% +\contentsline {subsubsection}{\numberline {8.2.2.1}Análisis de componentes}{84}{subsubsection.8.2.2.1}% +\contentsline {subsubsection}{\numberline {8.2.2.2}Análisis de tráfico}{90}{subsubsection.8.2.2.2}% +\contentsline {subparagraph}{Paso 1}{90}{section*.104}% +\contentsline {subparagraph}{Paso 2}{90}{section*.105}% +\contentsline {subparagraph}{Paso 3}{90}{section*.106}% +\contentsline {subparagraph}{Paso 4}{91}{section*.108}% +\contentsline {subparagraph}{Paso 5}{91}{section*.109}% +\contentsline {subparagraph}{Paso 6}{91}{section*.110}% +\contentsline {subparagraph}{Paso 7}{91}{section*.112}% +\contentsline {subsection}{\numberline {8.2.3}Escenario 3}{92}{subsection.8.2.3}% +\contentsline {subsubsection}{\numberline {8.2.3.1}Análisis de componentes}{93}{subsubsection.8.2.3.1}% +\contentsline {subsubsection}{\numberline {8.2.3.2}Análisis de tráfico}{96}{subsubsection.8.2.3.2}% +\contentsline {subparagraph}{Paso 1}{96}{section*.114}% +\contentsline {subparagraph}{Paso 2}{96}{section*.115}% +\contentsline {subparagraph}{Paso 3}{96}{section*.116}% +\contentsline {subparagraph}{Paso 4}{97}{section*.118}% +\contentsline {subparagraph}{Paso 5}{97}{section*.119}% +\contentsline {subparagraph}{Paso 6}{98}{section*.121}% +\contentsline {subparagraph}{Paso 7}{99}{section*.123}% +\contentsline {subsection}{\numberline {8.2.4}Escenario 4}{100}{subsection.8.2.4}% +\contentsline {subsubsection}{\numberline {8.2.4.1}Análisis de componentes}{100}{subsubsection.8.2.4.1}% +\contentsline {subsubsection}{\numberline {8.2.4.2}Análisis de tráfico}{102}{subsubsection.8.2.4.2}% +\contentsline {subparagraph}{Paso 1}{102}{section*.125}% +\contentsline {subparagraph}{Paso 2}{102}{section*.126}% +\contentsline {subparagraph}{Paso 3}{102}{section*.127}% +\contentsline {subparagraph}{Paso 4}{103}{section*.130}% +\contentsline {subparagraph}{Paso 5}{103}{section*.131}% +\contentsline {subparagraph}{Paso 6}{104}{section*.133}% +\contentsline {section}{\numberline {8.3}Open vSwitch}{104}{section.8.3}% +\contentsline {subsubsection}{\numberline {8.3.0.1}Archivos de configuración}{106}{subsubsection.8.3.0.1}% +\contentsline {subsection}{\numberline {8.3.1}Escenario 1}{109}{subsection.8.3.1}% +\contentsline {subsubsection}{\numberline {8.3.1.1}Análisis de componentes}{109}{subsubsection.8.3.1.1}% +\contentsline {subsubsection}{\numberline {8.3.1.2}Análisis de tráfico}{115}{subsubsection.8.3.1.2}% +\contentsline {subparagraph}{Paso 1}{115}{section*.136}% +\contentsline {subparagraph}{Paso 2}{116}{section*.137}% +\contentsline {subparagraph}{Paso 3}{123}{section*.142}% +\contentsline {subparagraph}{Paso 4}{125}{section*.145}% +\contentsline {subsection}{\numberline {8.3.2}Escenario 2}{126}{subsection.8.3.2}% +\contentsline {subsubsection}{\numberline {8.3.2.1}Análisis de componentes}{126}{subsubsection.8.3.2.1}% +\contentsline {subsubsection}{\numberline {8.3.2.2}Análisis de tráfico}{130}{subsubsection.8.3.2.2}% +\contentsline {subparagraph}{Paso 1}{131}{section*.147}% +\contentsline {subparagraph}{Paso 2}{131}{section*.148}% +\contentsline {subparagraph}{Paso 3}{131}{section*.149}% +\contentsline {subparagraph}{Paso 4}{131}{section*.151}% +\contentsline {subparagraph}{Paso 5}{132}{section*.152}% +\contentsline {subparagraph}{Paso 6}{132}{section*.153}% +\contentsline {subparagraph}{Paso 7}{132}{section*.155}% +\contentsline {subsection}{\numberline {8.3.3}Escenario 3}{133}{subsection.8.3.3}% +\contentsline {subsubsection}{\numberline {8.3.3.1}Análisis de componentes}{133}{subsubsection.8.3.3.1}% +\contentsline {subsubsection}{\numberline {8.3.3.2}Análisis de tráfico}{136}{subsubsection.8.3.3.2}% +\contentsline {subparagraph}{Paso 1}{136}{section*.157}% +\contentsline {subparagraph}{Paso 2}{136}{section*.158}% +\contentsline {subparagraph}{Paso 3}{137}{section*.159}% +\contentsline {subparagraph}{Paso 4}{137}{section*.161}% +\contentsline {subparagraph}{Paso 5}{137}{section*.162}% +\contentsline {subparagraph}{Paso 6}{139}{section*.164}% +\contentsline {subparagraph}{Paso 7}{139}{section*.166}% +\contentsline {subsection}{\numberline {8.3.4}Escenario 4}{140}{subsection.8.3.4}% +\contentsline {subsubsection}{\numberline {8.3.4.1}Análisis de componentes}{140}{subsubsection.8.3.4.1}% +\contentsline {subsubsection}{\numberline {8.3.4.2}Análisis de tráfico}{141}{subsubsection.8.3.4.2}% +\contentsline {subparagraph}{Paso 1}{142}{section*.168}% +\contentsline {subparagraph}{Paso 2}{142}{section*.169}% +\contentsline {subparagraph}{Paso 3}{142}{section*.170}% +\contentsline {subparagraph}{Paso 4}{144}{section*.173}% +\contentsline {subparagraph}{Paso 5}{144}{section*.174}% +\contentsline {subparagraph}{Paso 6}{144}{section*.176}% +\contentsline {section}{\numberline {8.4}Comparativa de drivers}{144}{section.8.4}% +\contentsline {section}{\numberline {8.5}Funcionalidades avanzadas}{144}{section.8.5}% +\contentsline {subsection}{\numberline {8.5.1}Layer 3 High Availability}{144}{subsection.8.5.1}% +\contentsline {chapter}{\numberline {9}Trabajo a futuro}{145}{chapter.9}% +\contentsline {subsubsection}{\numberline {9.0.0.1}Firewall}{145}{subsubsection.9.0.0.1}% +\contentsline {subsubsection}{\numberline {9.0.0.2}Arquitectura segura}{145}{subsubsection.9.0.0.2}% +\contentsline {subsubsection}{\numberline {9.0.0.3}Brindar conexión directa a Internet}{146}{subsubsection.9.0.0.3}% +\contentsline {subsubsection}{\numberline {9.0.0.4}Gestión de Openstack en operación}{146}{subsubsection.9.0.0.4}% +\contentsline {chapter}{\numberline {10}Conclusiones}{147}{chapter.10}% +\contentsline {chapter}{Referencias bibliográficas}{148}{chapter*.177}% +\contentsline {chapter}{Glosario}{154}{chapter*.177}% +\contentsline {chapter}{\textbf {Apéndices}}{155}{section*.178}% \ttl@change@i {\@ne }{chapter}{13pt}{}{ Apéndice\ \thecontentslabel \quad }{}{\titlerule *[1pc]{.}\contentspage }\relax \ttl@change@v {chapter}{}{}{}\relax -\contentsline {chapter}{\numberline {1}Imágenes}{152}{appendix.Alph1}% +\contentsline {chapter}{\numberline {1}Imágenes}{156}{appendix.Alph1}% \ttl@change@i {\@ne }{chapter}{0pt}{\vspace *{0.45cm}}{\thecontentslabel \quad }{}{\bfseries \hfill \contentspage }\relax \ttl@change@v {chapter}{}{}{}\relax -\contentsline {chapter}{\textbf {Anexos}}{155}{section*.173}% +\contentsline {chapter}{\textbf {Anexos}}{159}{section*.181}% \ttl@change@i {\@ne }{chapter}{13pt}{}{ Anexo\ \thecontentslabel \quad }{}{\titlerule *[1pc]{.}\contentspage }\relax \ttl@change@v {chapter}{}{}{}\relax -\contentsline {chapter}{\numberline {1}Instalación versión Queens}{156}{appendix.Anexo.1}% -\contentsline {section}{\numberline {1.1}Preparación de nodos}{156}{section.Anexo.1.1}% -\contentsline {subsubsection}{\numberline {1.1.0.1}Deploy}{156}{subsubsection.Anexo.1.1.0.1}% -\contentsline {subsubsection}{\numberline {1.1.0.2}Infra1}{159}{subsubsection.Anexo.1.1.0.2}% -\contentsline {subsubsection}{\numberline {1.1.0.3}Compute1}{161}{subsubsection.Anexo.1.1.0.3}% -\contentsline {subsubsection}{\numberline {1.1.0.4}Storage1}{163}{subsubsection.Anexo.1.1.0.4}% -\contentsline {subsubsection}{\numberline {1.1.0.5}HAproxy1}{164}{subsubsection.Anexo.1.1.0.5}% -\contentsline {section}{\numberline {1.2}Configuración}{165}{section.Anexo.1.2}% -\contentsline {subsection}{\numberline {1.2.1}Configuración claves SSH}{165}{subsection.Anexo.1.2.1}% -\contentsline {subsection}{\numberline {1.2.2}Archivos de configuración OSA}{166}{subsection.Anexo.1.2.2}% -\contentsline {subsubsection}{\numberline {1.2.2.1}openstack\_user\_config.yml}{166}{subsubsection.Anexo.1.2.2.1}% -\contentsline {subsubsection}{\numberline {1.2.2.2}user\_variables.yml}{169}{subsubsection.Anexo.1.2.2.2}% -\contentsline {subsubsection}{\numberline {1.2.2.3}cinder.yml}{171}{subsubsection.Anexo.1.2.2.3}% -\contentsline {subsection}{\numberline {1.2.3}Generación de claves}{171}{subsection.Anexo.1.2.3}% -\contentsline {subsection}{\numberline {1.2.4}Correcciones}{171}{subsection.Anexo.1.2.4}% -\contentsline {subsubsection}{\numberline {1.2.4.1}SELinux}{171}{subsubsection.Anexo.1.2.4.1}% -\contentsline {section}{\numberline {1.3}Inconvenientes}{172}{section.Anexo.1.3}% -\contentsline {subsection}{\numberline {1.3.1}Bloqueo de paquetes}{172}{subsection.Anexo.1.3.1}% -\contentsline {subsection}{\numberline {1.3.2}Módulo de seguridad SELinux}{172}{subsection.Anexo.1.3.2}% -\contentsline {subsection}{\numberline {1.3.3}Percona-release en playbook setup-infrastructure}{172}{subsection.Anexo.1.3.3}% -\contentsline {subsection}{\numberline {1.3.4}Subred reservada}{173}{subsection.Anexo.1.3.4}% -\contentsline {subsection}{\numberline {1.3.5}Versiones de librerías y SO}{173}{subsection.Anexo.1.3.5}% -\contentsline {subsection}{\numberline {1.3.6}Soporte para CentOS}{174}{subsection.Anexo.1.3.6}% -\contentsline {chapter}{\numberline {2}Instalación versión Stein}{175}{appendix.Anexo.2}% -\contentsline {section}{\numberline {2.1}Preparación de nodos}{175}{section.Anexo.2.1}% -\contentsline {subsubsection}{\numberline {2.1.0.1}Deploy}{175}{subsubsection.Anexo.2.1.0.1}% -\contentsline {subsubsection}{\numberline {2.1.0.2}Infra1}{178}{subsubsection.Anexo.2.1.0.2}% -\contentsline {subsubsection}{\numberline {2.1.0.3}Compute1}{180}{subsubsection.Anexo.2.1.0.3}% -\contentsline {subsubsection}{\numberline {2.1.0.4}Compute2}{182}{subsubsection.Anexo.2.1.0.4}% -\contentsline {subsubsection}{\numberline {2.1.0.5}Storage1}{182}{subsubsection.Anexo.2.1.0.5}% -\contentsline {subsubsection}{\numberline {2.1.0.6}Storage2}{183}{subsubsection.Anexo.2.1.0.6}% -\contentsline {subsubsection}{\numberline {2.1.0.7}HAproxy1}{183}{subsubsection.Anexo.2.1.0.7}% -\contentsline {subsubsection}{\numberline {2.1.0.8}Router}{184}{subsubsection.Anexo.2.1.0.8}% -\contentsline {section}{\numberline {2.2}Configuración archivos OSA}{188}{section.Anexo.2.2}% -\contentsline {subsubsection}{\numberline {2.2.0.1}openstack\_user\_config.yml}{188}{subsubsection.Anexo.2.2.0.1}% -\contentsline {subsubsection}{\numberline {2.2.0.2}user\_variables.yml}{193}{subsubsection.Anexo.2.2.0.2}% -\contentsline {subsubsection}{\numberline {2.2.0.3}cinder.yml}{195}{subsubsection.Anexo.2.2.0.3}% -\contentsline {section}{\numberline {2.3}Ejecución de playbooks}{195}{section.Anexo.2.3}% -\contentsline {section}{\numberline {2.4}Cambios para driver OVS}{196}{section.Anexo.2.4}% -\contentsline {chapter}{\numberline {3}Virtualización con KVM}{199}{appendix.Anexo.3}% -\contentsline {section}{\numberline {3.1}Utilización virt-manager}{199}{section.Anexo.3.1}% -\contentsline {subsection}{\numberline {3.1.1}Conexión remota}{199}{subsection.Anexo.3.1.1}% -\contentsline {subsection}{\numberline {3.1.2}Creación de una red}{200}{subsection.Anexo.3.1.2}% -\contentsline {subsection}{\numberline {3.1.3}Crear nodo}{202}{subsection.Anexo.3.1.3}% -\contentsline {chapter}{\numberline {4}Interacción}{206}{appendix.Anexo.4}% -\contentsline {section}{\numberline {4.1}Configuraciones de administrador}{207}{section.Anexo.4.1}% -\contentsline {section}{\numberline {4.2}Interacción de un usuario}{213}{section.Anexo.4.2}% -\contentsline {section}{\numberline {4.3}Acceso a una instancia}{221}{section.Anexo.4.3}% -\contentsline {subsection}{\numberline {4.3.1}Por SPICE}{221}{subsection.Anexo.4.3.1}% -\contentsline {subsection}{\numberline {4.3.2}Por SSH}{222}{subsection.Anexo.4.3.2}% -\contentsline {subsubsection}{\numberline {4.3.2.1}Asociar una Floating IP a la instancia}{222}{subsubsection.Anexo.4.3.2.1}% -\contentsline {subsubsection}{\numberline {4.3.2.2}Modificar security group}{223}{subsubsection.Anexo.4.3.2.2}% -\contentsline {subsubsection}{\numberline {4.3.2.3}SSH}{224}{subsubsection.Anexo.4.3.2.3}% -\contentsline {subsection}{\numberline {4.3.3}Por virsh}{225}{subsection.Anexo.4.3.3}% +\contentsline {chapter}{\numberline {1}Instalación versión Queens}{160}{appendix.Anexo.1}% +\contentsline {section}{\numberline {1.1}Preparación de nodos}{160}{section.Anexo.1.1}% +\contentsline {subsubsection}{\numberline {1.1.0.1}Deploy}{160}{subsubsection.Anexo.1.1.0.1}% +\contentsline {subsubsection}{\numberline {1.1.0.2}Infra1}{163}{subsubsection.Anexo.1.1.0.2}% +\contentsline {subsubsection}{\numberline {1.1.0.3}Compute1}{165}{subsubsection.Anexo.1.1.0.3}% +\contentsline {subsubsection}{\numberline {1.1.0.4}Storage1}{167}{subsubsection.Anexo.1.1.0.4}% +\contentsline {subsubsection}{\numberline {1.1.0.5}HAproxy1}{168}{subsubsection.Anexo.1.1.0.5}% +\contentsline {section}{\numberline {1.2}Configuración}{169}{section.Anexo.1.2}% +\contentsline {subsection}{\numberline {1.2.1}Configuración claves SSH}{169}{subsection.Anexo.1.2.1}% +\contentsline {subsection}{\numberline {1.2.2}Archivos de configuración OSA}{170}{subsection.Anexo.1.2.2}% +\contentsline {subsubsection}{\numberline {1.2.2.1}openstack\_user\_config.yml}{170}{subsubsection.Anexo.1.2.2.1}% +\contentsline {subsubsection}{\numberline {1.2.2.2}user\_variables.yml}{173}{subsubsection.Anexo.1.2.2.2}% +\contentsline {subsubsection}{\numberline {1.2.2.3}cinder.yml}{175}{subsubsection.Anexo.1.2.2.3}% +\contentsline {subsection}{\numberline {1.2.3}Generación de claves}{175}{subsection.Anexo.1.2.3}% +\contentsline {subsection}{\numberline {1.2.4}Correcciones}{175}{subsection.Anexo.1.2.4}% +\contentsline {subsubsection}{\numberline {1.2.4.1}SELinux}{175}{subsubsection.Anexo.1.2.4.1}% +\contentsline {chapter}{\numberline {2}Instalación versión Stein}{176}{appendix.Anexo.2}% +\contentsline {section}{\numberline {2.1}Preparación de nodos}{176}{section.Anexo.2.1}% +\contentsline {subsubsection}{\numberline {2.1.0.1}Deploy}{176}{subsubsection.Anexo.2.1.0.1}% +\contentsline {subsubsection}{\numberline {2.1.0.2}Infra1}{179}{subsubsection.Anexo.2.1.0.2}% +\contentsline {subsubsection}{\numberline {2.1.0.3}Compute1}{181}{subsubsection.Anexo.2.1.0.3}% +\contentsline {subsubsection}{\numberline {2.1.0.4}Compute2}{183}{subsubsection.Anexo.2.1.0.4}% +\contentsline {subsubsection}{\numberline {2.1.0.5}Storage1}{183}{subsubsection.Anexo.2.1.0.5}% +\contentsline {subsubsection}{\numberline {2.1.0.6}Storage2}{184}{subsubsection.Anexo.2.1.0.6}% +\contentsline {subsubsection}{\numberline {2.1.0.7}HAproxy1}{184}{subsubsection.Anexo.2.1.0.7}% +\contentsline {subsubsection}{\numberline {2.1.0.8}Router}{185}{subsubsection.Anexo.2.1.0.8}% +\contentsline {section}{\numberline {2.2}Configuración archivos OSA}{189}{section.Anexo.2.2}% +\contentsline {subsubsection}{\numberline {2.2.0.1}openstack\_user\_config.yml}{189}{subsubsection.Anexo.2.2.0.1}% +\contentsline {subsubsection}{\numberline {2.2.0.2}user\_variables.yml}{194}{subsubsection.Anexo.2.2.0.2}% +\contentsline {subsubsection}{\numberline {2.2.0.3}cinder.yml}{196}{subsubsection.Anexo.2.2.0.3}% +\contentsline {section}{\numberline {2.3}Ejecución de playbooks}{196}{section.Anexo.2.3}% +\contentsline {section}{\numberline {2.4}Cambios para driver OVS}{197}{section.Anexo.2.4}% +\contentsline {chapter}{\numberline {3}Virtualización con KVM}{200}{appendix.Anexo.3}% +\contentsline {section}{\numberline {3.1}Utilización virt-manager}{200}{section.Anexo.3.1}% +\contentsline {subsection}{\numberline {3.1.1}Conexión remota}{200}{subsection.Anexo.3.1.1}% +\contentsline {subsection}{\numberline {3.1.2}Creación de una red}{201}{subsection.Anexo.3.1.2}% +\contentsline {subsection}{\numberline {3.1.3}Crear nodo}{203}{subsection.Anexo.3.1.3}% +\contentsline {chapter}{\numberline {4}Interacción}{207}{appendix.Anexo.4}% +\contentsline {section}{\numberline {4.1}Configuraciones de administrador}{208}{section.Anexo.4.1}% +\contentsline {section}{\numberline {4.2}Interacción de un usuario}{214}{section.Anexo.4.2}% +\contentsline {section}{\numberline {4.3}Acceso a una instancia}{222}{section.Anexo.4.3}% +\contentsline {subsection}{\numberline {4.3.1}Por SPICE}{222}{subsection.Anexo.4.3.1}% +\contentsline {subsection}{\numberline {4.3.2}Por SSH}{223}{subsection.Anexo.4.3.2}% +\contentsline {subsubsection}{\numberline {4.3.2.1}Asociar una Floating IP a la instancia}{223}{subsubsection.Anexo.4.3.2.1}% +\contentsline {subsubsection}{\numberline {4.3.2.2}Modificar security group}{224}{subsubsection.Anexo.4.3.2.2}% +\contentsline {subsubsection}{\numberline {4.3.2.3}SSH}{225}{subsubsection.Anexo.4.3.2.3}% +\contentsline {subsection}{\numberline {4.3.3}Por virsh}{226}{subsection.Anexo.4.3.3}% \contentsfinish diff --git a/docs/udelartex/tesis.xwm b/docs/udelartex/tesis.xwm index 53e8ae12f90cafaa244c332a492f30b71ac6b188..7d979f62201b6e6625404b37c9c42a0d87cc5320 100644 --- a/docs/udelartex/tesis.xwm +++ b/docs/udelartex/tesis.xwm @@ -1,2 +1,2 @@ \relax -\xwmnewlabel{xwmlastpage}{{4.3.3}{225}{Conclusiones\relax }{section*.226}{}} +\xwmnewlabel{xwmlastpage}{{4.3.3}{226}{Conclusiones\relax }{section*.234}{}}