diff --git a/docs/udelartex/capitulos/interaccion.tex b/docs/udelartex/anexo/anexoInteraccion.tex similarity index 93% rename from docs/udelartex/capitulos/interaccion.tex rename to docs/udelartex/anexo/anexoInteraccion.tex index 4d7efc3d81c4f5dd0373b389a396218266d52041..66178ad98fca7f15592f58bbe21e8ea5476bc8b4 100644 --- a/docs/udelartex/capitulos/interaccion.tex +++ b/docs/udelartex/anexo/anexoInteraccion.tex @@ -1,20 +1,19 @@ -\chapter{Interaccción} -Esta sección se realizó utilizando el dashboard de Openstack, brindado por el módulo Horizon. Debido a las limitaciones de red ya mencionadas, es necesario realizar un reenvÃo de puertos mediante SSH para acceder al mismo. Esto se logra en dos pasos mediante: +\chapter{Interacción} +Esta sección se realizó utilizando el dashboard de OpenStack, brindado por el módulo Horizon. Debido a las limitaciones de red ya mencionadas, es necesario realizar un reenvÃo de puertos mediante SSH para acceder al mismo. Esto se logra en dos pasos mediante: \begin{enumerate} - \item Primero se realiza un forwarding desde la máquina local hasta lulu: +\item Primero se realiza un forwarding desde la máquina local hasta lulu: \begin{lstlisting} $ ssh -L 2443:localhost:2443 <usuario_fing>@lulu.fing.edu.uy \end{lstlisting} - - \item Una vez dentro de lulu, se realiza un nuevo forwarding desde la misma hasta la IP pública de el balanceador, a través del servidor renata. +\item Una vez dentro de lulu, se realiza un nuevo forwarding desde la misma hasta la IP pública de el balanceador, a través del servidor renata. \begin{lstlisting} $ ssh -L 2443:192.168.60.160:443 openstack@192.168.60.242 -4 \end{lstlisting} \end{enumerate} -Luego, accediendo a través de un navegador a la dirección https://localhost:2443 se llega a la vista de login de Openstack. +Luego, accediendo a través de un navegador a la dirección https://localhost:2443 se llega a la vista de login de OpenStack. \begin{figure}[H] \centering @@ -26,9 +25,9 @@ Luego, accediendo a través de un navegador a la dirección https://localhost:24 Una vez allÃ, se debe acceder con la cuenta de administrador para realizar las configuraciones iniciales utilizando las credenciales indicadas en el último paso de la sección de verificación. \section{Configuraciones de administrador} -Para que los usuarios finales puedan operar sobre la plataforma Openstack, se deben configurar ciertos aspectos como lo son proyectos, usuarios, flavors y redes provider, entre otros. A continuación se presenta un instructivo básico para ello. +Para que los usuarios finales puedan operar sobre la plataforma OpenStack, se deben configurar ciertos aspectos como lo son proyectos, usuarios, flavors y redes provider, entre otros. A continuación se presenta un instructivo básico para ello. -\subsubsection{Crear proyecto} +\subsubsection*{Crear proyecto} Lo primero a configurar es crear un proyecto sobre el cual se realizarán las pruebas siguientes. Para ello en el menú lateral se accede a Identity \textgreater Projects \textgreater Create Project, completando los campos como se muestra en la figura \ref{openstack-create-project}. \begin{figure}[H] @@ -47,7 +46,7 @@ Antes de confirmar la creación, en la pestaña Project Members agregamos al adm \label{openstack-create-project-2} \end{figure} -\subsubsection{Crear usuario} +\subsubsection*{Crear usuario} Luego se crea un usuario de pruebas accediendo nuevamente por la pestaña lateral a Identity \textgreater Users \textgreater Create User, rellenando los campos solicitados como se presenta en la figura \ref{openstack-create-user}. \begin{figure}[H] @@ -59,7 +58,7 @@ Luego se crea un usuario de pruebas accediendo nuevamente por la pestaña latera Por más detalles se puede visitar \cite{openstack-projects-users}. -\subsubsection{Crear flavor} +\subsubsection*{Crear flavor} El siguiente paso será crear un flavor de pruebas con algunas caracterÃsticas básicas y permitirle acceso al proyecto de test creado. Se accede desde Admin \textgreater Compute \textgreater Flavors. Esto se ilustra en las figuras \ref{openstack-create-flavor} y \ref{openstack-create-flavor-2}. Más detalles en \cite{openstack-manage-flavors}. \begin{figure}[H] @@ -76,7 +75,7 @@ El siguiente paso será crear un flavor de pruebas con algunas caracterÃsticas \label{openstack-create-flavor-2} \end{figure} -\subsubsection{Crear provider network} +\subsubsection*{Crear provider network} Este tipo de red es manejado por los administradores y para crearlas se debe acceder a Admin \textgreater Network \textgreater Networks \textgreater Create Network, completando el formulario como se muestra en las imágenes \ref{openstack-create-provider-network-1} y \ref{openstack-create-provider-network-2}. \begin{figure}[H] @@ -98,8 +97,8 @@ El valor del campo Physical Network es el especificado en la red de tipo “flat \section{Interacción de un usuario} A partir de ahora, el ambiente se encuentra con las configuraciones mÃnimas necesarias para que el usuario test pueda acceder y hacer uso de la plataforma. Por lo tanto, los pasos a continuación se realizan sobre el proyecto de prueba, habiéndose autenticado previamente con el usuario test. -\subsubsection{Crear imagen} -Lo primero que deberá hacer el usuario para crear una instancia es crear la imagen que será utilizada por esta. Desde \cite{openstack-obtain-images} se pueden descargar formatos de imágenes soportados por Openstack de la mayorÃa de los sistemas operativos Linux. La creación de la imagen se realiza desde el menú Project \textgreater Compute \textgreater Images \textgreater Create Image. +\subsubsection*{Crear imagen} +Lo primero que deberá hacer el usuario para crear una instancia es crear la imagen que será utilizada por esta. Desde \cite{openstack-obtain-images} se pueden descargar formatos de imágenes soportados por OpenStack de la mayorÃa de los sistemas operativos Linux. La creación de la imagen se realiza desde el menú Project \textgreater Compute \textgreater Images \textgreater Create Image. \begin{figure}[H] \centering @@ -117,7 +116,7 @@ En la primer pantalla se establecen los datos básicos para la creación de la i \label{openstack-create-image-2} \end{figure} -\subsubsection{Crear red} +\subsubsection*{Crear red} La creación de nuevas subredes se realiza accediendo a Project \textgreater Network \textgreater Networks \textgreater Create Network. Esta funcionalidad consta de tres pasos detallados a continuación: \begin{figure}[H] @@ -141,7 +140,7 @@ La creación de nuevas subredes se realiza accediendo a Project \textgreater Net \label{openstack-network-image-3} \end{figure} -\subsubsection{Crear router} +\subsubsection*{Crear router} La creación de nuevos routers se realiza accediendo a Project \textgreater Network \textgreater Routers \textgreater Create Router. \begin{figure}[H] @@ -153,7 +152,7 @@ La creación de nuevos routers se realiza accediendo a Project \textgreater Netw Más detalles de estas configuraciones se pueden encontrar en \cite{openstack-manage-networks}. -\subsubsection{Crear interfaz de router} +\subsubsection*{Crear interfaz de router} Ir a Network \textgreater Routers y en la grilla desplegada seleccionar el router. En la pestaña de Interfaces se encuentra la opción para crear una nueva interfaz. \begin{figure}[H] @@ -165,7 +164,7 @@ Ir a Network \textgreater Routers y en la grilla desplegada seleccionar el route Para la creación de una interfaz se debe ingresar la subred a la que estará conectada y opcionalmente la IP de la misma. -\subsubsection{Crear key pair} +\subsubsection*{Crear key pair} La creación de key pairs se realiza en Project \textgreater Compute \textgreater Key Pairs \textgreater Create Key Pair. \begin{figure}[H] @@ -177,7 +176,7 @@ La creación de key pairs se realiza en Project \textgreater Compute \textgreate Luego al momento de crear una nueva instancia se debe seleccionar una clave. Se debe tener en cuenta que la asignación de key pairs a las instancias mediante Horizon solamente se puede realizar en el momento de creación de las mismas. Más detalles se encuentran en \cite{openstack-security-instances}. -\subsubsection{Lanzar una instancia} +\subsubsection*{Lanzar una instancia} La creación de nuevas instancias se realiza en Project \textgreater Instances \textgreater Launch Instance. En primer lugar se especifican aspectos básicos como el nombre y la descripción \ref{openstack-launch-instance-1}. @@ -274,7 +273,7 @@ Luego se debe asociar con el puerto de la instancia creada desde Project \textgr \end{figure} \subsubsection{Modificar security group} -Los security groups en Openstack son firewalls virtuales en donde se definen una serie de reglas a ser aplicadas al tráfico de las instancias. El grupo creado por defecto en la instalación de Openstack contiene las siguientes reglas: +Los security groups en OpenStack son firewalls virtuales en donde se definen una serie de reglas a ser aplicadas al tráfico de las instancias. El grupo creado por defecto en la instalación de OpenStack contiene las siguientes reglas: \begin{figure}[H] \centering @@ -307,7 +306,7 @@ Finalmente, para acceder a la consola de la instancia creada a través de SSH de $ ssh -i keypair-test-1.pem cirros@10.0.4.17 \end{lstlisting} -Una vez dentro, para tener conectividad a internet se debe configurar el mismo proxy que fue asignado a todos los nodos de Openstack, es decir: +Una vez dentro, para tener conectividad a internet se debe configurar el mismo proxy que fue asignado a todos los nodos de OpenStack, es decir: \begin{lstlisting} $ export http_proxy="http://10.0.1.1:3128" \end{lstlisting} diff --git a/docs/udelartex/tesis.lof b/docs/udelartex/tesis.lof index 8b34135eb2fbe4af4adc8664dc53b21d1da13f32..fd27d35f9c5425fb97e7ec090fa4fbe144f32872 100644 --- a/docs/udelartex/tesis.lof +++ b/docs/udelartex/tesis.lof @@ -31,79 +31,79 @@ \contentsline {figure}{\numberline {6.4}{\ignorespaces Túnel reverso y esquema de servidores.\relax }}{56}{figure.caption.64}% \contentsline {figure}{\numberline {6.5}{\ignorespaces Salida a Internet en los nodos de Openstack.\relax }}{57}{figure.caption.65}% \addvspace {10\p@ } -\contentsline {figure}{\numberline {7.1}{\ignorespaces Vista del login de Horizon.\relax }}{59}{figure.caption.66}% -\contentsline {figure}{\numberline {7.2}{\ignorespaces Creación de un proyecto (1/2).\relax }}{60}{figure.caption.67}% -\contentsline {figure}{\numberline {7.3}{\ignorespaces Creación de un proyecto (2/2).\relax }}{61}{figure.caption.68}% -\contentsline {figure}{\numberline {7.4}{\ignorespaces Creación de un usuario.\relax }}{62}{figure.caption.69}% -\contentsline {figure}{\numberline {7.5}{\ignorespaces Creación de un flavor (1/2).\relax }}{63}{figure.caption.70}% -\contentsline {figure}{\numberline {7.6}{\ignorespaces Creación de un flavor (2/2).\relax }}{63}{figure.caption.71}% -\contentsline {figure}{\numberline {7.7}{\ignorespaces Creación de una red provider (1/2).\relax }}{64}{figure.caption.72}% -\contentsline {figure}{\numberline {7.8}{\ignorespaces Creación de una red provider (2/2).\relax }}{65}{figure.caption.73}% -\contentsline {figure}{\numberline {7.9}{\ignorespaces Creación de una imagen (1/2).\relax }}{66}{figure.caption.74}% -\contentsline {figure}{\numberline {7.10}{\ignorespaces Creación de una imagen (2/2).\relax }}{67}{figure.caption.75}% -\contentsline {figure}{\numberline {7.11}{\ignorespaces Creación de una red (1/3).\relax }}{68}{figure.caption.76}% -\contentsline {figure}{\numberline {7.12}{\ignorespaces Creación de una red (2/3).\relax }}{68}{figure.caption.77}% -\contentsline {figure}{\numberline {7.13}{\ignorespaces Creación de una red (3/3).\relax }}{69}{figure.caption.78}% -\contentsline {figure}{\numberline {7.14}{\ignorespaces Creación de un router.\relax }}{69}{figure.caption.79}% -\contentsline {figure}{\numberline {7.15}{\ignorespaces Creación de una interfaz en un router.\relax }}{70}{figure.caption.80}% -\contentsline {figure}{\numberline {7.16}{\ignorespaces Creación de una key pair.\relax }}{70}{figure.caption.81}% -\contentsline {figure}{\numberline {7.17}{\ignorespaces Lanzar una nueva instancia (1/5).\relax }}{71}{figure.caption.82}% -\contentsline {figure}{\numberline {7.18}{\ignorespaces Lanzar una nueva instancia (2/5).\relax }}{71}{figure.caption.83}% -\contentsline {figure}{\numberline {7.19}{\ignorespaces Lanzar una nueva instancia (3/5).\relax }}{72}{figure.caption.84}% -\contentsline {figure}{\numberline {7.20}{\ignorespaces Lanzar una nueva instancia (4/5).\relax }}{72}{figure.caption.85}% -\contentsline {figure}{\numberline {7.21}{\ignorespaces Lanzar una nueva instancia (5/5).\relax }}{73}{figure.caption.86}% -\contentsline {figure}{\numberline {7.22}{\ignorespaces Asignación de floating IP.\relax }}{74}{figure.caption.87}% -\contentsline {figure}{\numberline {7.23}{\ignorespaces Asociación de floating IP.\relax }}{75}{figure.caption.88}% -\contentsline {figure}{\numberline {7.24}{\ignorespaces Reglas security group por defecto.\relax }}{75}{figure.caption.89}% -\contentsline {figure}{\numberline {7.25}{\ignorespaces Agregar regla para tráfico ICMP.\relax }}{76}{figure.caption.90}% -\contentsline {figure}{\numberline {7.26}{\ignorespaces Agregar regla para tráfico SSH.\relax }}{76}{figure.caption.91}% \addvspace {10\p@ } +\contentsline {figure}{\numberline {8.1}{\ignorespaces Diagrama de arquitectura para el escenario 1 de Linux Bridge\relax }}{70}{figure.caption.84}% +\contentsline {figure}{\numberline {8.2}{\ignorespaces Paquete ARP request capturado en la interfaz eth0 de la instancia 1\relax }}{75}{figure.caption.87}% +\contentsline {figure}{\numberline {8.3}{\ignorespaces Paquete ARP request encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{75}{figure.caption.88}% +\contentsline {figure}{\numberline {8.4}{\ignorespaces Paquete ARP reply encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{77}{figure.caption.89}% +\contentsline {figure}{\numberline {8.5}{\ignorespaces Paquete ARP reply capturado en la interfaz eth0 de la instancia 1\relax }}{78}{figure.caption.90}% +\contentsline {figure}{\numberline {8.6}{\ignorespaces Paquete ICMP request capturado en la interfaz eth0 de la instancia 1\relax }}{78}{figure.caption.92}% +\contentsline {figure}{\numberline {8.7}{\ignorespaces Paquete ICMP request encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{79}{figure.caption.93}% +\contentsline {figure}{\numberline {8.8}{\ignorespaces Diagrama de arquitectura para el escenario 2 de Linux Bridge\relax }}{80}{figure.caption.95}% +\contentsline {figure}{\numberline {8.9}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{87}{figure.caption.99}% +\contentsline {figure}{\numberline {8.10}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 2\relax }}{88}{figure.caption.103}% +\contentsline {figure}{\numberline {8.11}{\ignorespaces Diagrama de arquitectura para el escenario 3 de Linux Bridge\relax }}{88}{figure.caption.105}% +\contentsline {figure}{\numberline {8.12}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{93}{figure.caption.109}% +\contentsline {figure}{\numberline {8.13}{\ignorespaces Paquete ARP request taggeado con el VLAN ID 100 capturado en la interfaz br-vlan en el nodo de red\relax }}{94}{figure.caption.112}% +\contentsline {figure}{\numberline {8.14}{\ignorespaces Paquete ICMP echo request capturado en la interfaz br-vlan del nodo de red\relax }}{95}{figure.caption.114}% +\contentsline {figure}{\numberline {8.15}{\ignorespaces Diagrama de arquitectura para el escenario 4 de Linux Bridge\relax }}{96}{figure.caption.116}% +\contentsline {figure}{\numberline {8.16}{\ignorespaces Paquete ICMP echo request taggeado con el VLAN ID 100 capturado en la interfaz eth3 del router fÃsico\relax }}{99}{figure.caption.120}% +\contentsline {figure}{\numberline {8.17}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qg del router de Neutron\relax }}{99}{figure.caption.121}% +\contentsline {figure}{\numberline {8.18}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qr del router de Neutron\relax }}{100}{figure.caption.124}% +\contentsline {figure}{\numberline {8.19}{\ignorespaces Diagrama de componentes de Open vSwitch\relax }}{101}{figure.caption.126}% +\contentsline {figure}{\numberline {8.20}{\ignorespaces Diagrama de arquitectura para el escenario 1 de Open vSwitch\relax }}{105}{figure.caption.127}% +\contentsline {figure}{\numberline {8.21}{\ignorespaces Paquete ARP request capturado en la interfaz eth0 de la instancia 1\relax }}{112}{figure.caption.130}% +\contentsline {figure}{\numberline {8.22}{\ignorespaces ARP request encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{114}{figure.caption.131}% +\contentsline {figure}{\numberline {8.23}{\ignorespaces ARP reply encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{118}{figure.caption.132}% +\contentsline {figure}{\numberline {8.24}{\ignorespaces Paquete ARP reply capturado en la interfaz eth0 de la instancia 1\relax }}{119}{figure.caption.133}% +\contentsline {figure}{\numberline {8.25}{\ignorespaces Paquete ICMP request capturado en la interfaz eth0 de la instancia 1\relax }}{119}{figure.caption.135}% +\contentsline {figure}{\numberline {8.26}{\ignorespaces Paquete ICMP request encapsulado en VXLAN 19 capturado en el bridge br-vxlan en el nodo de cómputo 1\relax }}{121}{figure.caption.136}% +\contentsline {figure}{\numberline {8.27}{\ignorespaces Diagrama de arquitectura para el escenario 2 de Open vSwitch\relax }}{122}{figure.caption.138}% +\contentsline {figure}{\numberline {8.28}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{127}{figure.caption.142}% +\contentsline {figure}{\numberline {8.29}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 2\relax }}{128}{figure.caption.146}% +\contentsline {figure}{\numberline {8.30}{\ignorespaces Diagrama de arquitectura para el escenario 3 de Open vSwitch\relax }}{129}{figure.caption.148}% +\contentsline {figure}{\numberline {8.31}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{133}{figure.caption.152}% +\contentsline {figure}{\numberline {8.32}{\ignorespaces Paquete ARP request taggeado con el VLAN ID 100 capturado en la interfaz br-vlan en el nodo de red\relax }}{134}{figure.caption.155}% +\contentsline {figure}{\numberline {8.33}{\ignorespaces Paquete ICMP echo request capturado en la interfaz br-vlan del nodo de red\relax }}{135}{figure.caption.157}% +\contentsline {figure}{\numberline {8.34}{\ignorespaces Diagrama de arquitectura para el escenario 4 de Open vSwitch\relax }}{136}{figure.caption.159}% +\contentsline {figure}{\numberline {8.35}{\ignorespaces Paquete ICMP echo request taggeado con el VLAN ID 100 capturado en la interfaz eth3 del router fÃsico\relax }}{139}{figure.caption.163}% +\contentsline {figure}{\numberline {8.36}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qg del router de Neutron\relax }}{139}{figure.caption.164}% +\contentsline {figure}{\numberline {8.37}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qr del router de Neutron\relax }}{140}{figure.caption.167}% \addvspace {10\p@ } -\contentsline {figure}{\numberline {9.1}{\ignorespaces Diagrama de arquitectura para el escenario 1 de Linux Bridge\relax }}{90}{figure.caption.110}% -\contentsline {figure}{\numberline {9.2}{\ignorespaces Paquete ARP request capturado en la interfaz eth0 de la instancia 1\relax }}{95}{figure.caption.113}% -\contentsline {figure}{\numberline {9.3}{\ignorespaces Paquete ARP request encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{95}{figure.caption.114}% -\contentsline {figure}{\numberline {9.4}{\ignorespaces Paquete ARP reply encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{97}{figure.caption.115}% -\contentsline {figure}{\numberline {9.5}{\ignorespaces Paquete ARP reply capturado en la interfaz eth0 de la instancia 1\relax }}{98}{figure.caption.116}% -\contentsline {figure}{\numberline {9.6}{\ignorespaces Paquete ICMP request capturado en la interfaz eth0 de la instancia 1\relax }}{98}{figure.caption.118}% -\contentsline {figure}{\numberline {9.7}{\ignorespaces Paquete ICMP request encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{99}{figure.caption.119}% -\contentsline {figure}{\numberline {9.8}{\ignorespaces Diagrama de arquitectura para el escenario 2 de Linux Bridge\relax }}{100}{figure.caption.121}% -\contentsline {figure}{\numberline {9.9}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{107}{figure.caption.125}% -\contentsline {figure}{\numberline {9.10}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 2\relax }}{108}{figure.caption.129}% -\contentsline {figure}{\numberline {9.11}{\ignorespaces Diagrama de arquitectura para el escenario 3 de Linux Bridge\relax }}{108}{figure.caption.131}% -\contentsline {figure}{\numberline {9.12}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{113}{figure.caption.135}% -\contentsline {figure}{\numberline {9.13}{\ignorespaces Paquete ARP request taggeado con el VLAN ID 100 capturado en la interfaz br-vlan en el nodo de red\relax }}{114}{figure.caption.138}% -\contentsline {figure}{\numberline {9.14}{\ignorespaces Paquete ICMP echo request capturado en la interfaz br-vlan del nodo de red\relax }}{115}{figure.caption.140}% -\contentsline {figure}{\numberline {9.15}{\ignorespaces Diagrama de arquitectura para el escenario 4 de Linux Bridge\relax }}{116}{figure.caption.142}% -\contentsline {figure}{\numberline {9.16}{\ignorespaces Paquete ICMP echo request taggeado con el VLAN ID 100 capturado en la interfaz eth3 del router fÃsico\relax }}{119}{figure.caption.146}% -\contentsline {figure}{\numberline {9.17}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qg del router de Neutron\relax }}{119}{figure.caption.147}% -\contentsline {figure}{\numberline {9.18}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qr del router de Neutron\relax }}{120}{figure.caption.150}% -\contentsline {figure}{\numberline {9.19}{\ignorespaces Diagrama de componentes de Open vSwitch\relax }}{121}{figure.caption.152}% -\contentsline {figure}{\numberline {9.20}{\ignorespaces Diagrama de arquitectura para el escenario 1 de Open vSwitch\relax }}{125}{figure.caption.153}% -\contentsline {figure}{\numberline {9.21}{\ignorespaces Paquete ARP request capturado en la interfaz eth0 de la instancia 1\relax }}{132}{figure.caption.156}% -\contentsline {figure}{\numberline {9.22}{\ignorespaces ARP request encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{134}{figure.caption.157}% -\contentsline {figure}{\numberline {9.23}{\ignorespaces ARP reply encapsulado en VXLAN capturado en la interfaz br-vxlan del nodo de cómputo 1\relax }}{138}{figure.caption.158}% -\contentsline {figure}{\numberline {9.24}{\ignorespaces Paquete ARP reply capturado en la interfaz eth0 de la instancia 1\relax }}{139}{figure.caption.159}% -\contentsline {figure}{\numberline {9.25}{\ignorespaces Paquete ICMP request capturado en la interfaz eth0 de la instancia 1\relax }}{139}{figure.caption.161}% -\contentsline {figure}{\numberline {9.26}{\ignorespaces Paquete ICMP request encapsulado en VXLAN 19 capturado en el bridge br-vxlan en el nodo de cómputo 1\relax }}{141}{figure.caption.162}% -\contentsline {figure}{\numberline {9.27}{\ignorespaces Diagrama de arquitectura para el escenario 2 de Open vSwitch\relax }}{142}{figure.caption.164}% -\contentsline {figure}{\numberline {9.28}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{147}{figure.caption.168}% -\contentsline {figure}{\numberline {9.29}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 2\relax }}{148}{figure.caption.172}% -\contentsline {figure}{\numberline {9.30}{\ignorespaces Diagrama de arquitectura para el escenario 3 de Open vSwitch\relax }}{149}{figure.caption.174}% -\contentsline {figure}{\numberline {9.31}{\ignorespaces Paquete ICMP echo request encapsulado en VXLAN capturado en la interfaz br-vxlan en el nodo de cómputo 1\relax }}{153}{figure.caption.178}% -\contentsline {figure}{\numberline {9.32}{\ignorespaces Paquete ARP request taggeado con el VLAN ID 100 capturado en la interfaz br-vlan en el nodo de red\relax }}{154}{figure.caption.181}% -\contentsline {figure}{\numberline {9.33}{\ignorespaces Paquete ICMP echo request capturado en la interfaz br-vlan del nodo de red\relax }}{155}{figure.caption.183}% -\contentsline {figure}{\numberline {9.34}{\ignorespaces Diagrama de arquitectura para el escenario 4 de Open vSwitch\relax }}{156}{figure.caption.185}% -\contentsline {figure}{\numberline {9.35}{\ignorespaces Paquete ICMP echo request taggeado con el VLAN ID 100 capturado en la interfaz eth3 del router fÃsico\relax }}{159}{figure.caption.189}% -\contentsline {figure}{\numberline {9.36}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qg del router de Neutron\relax }}{159}{figure.caption.190}% -\contentsline {figure}{\numberline {9.37}{\ignorespaces Paquete ICMP echo request capturado en la interfaz qr del router de Neutron\relax }}{160}{figure.caption.193}% \addvspace {10\p@ } \addvspace {10\p@ } +\contentsline {figure}{\numberline {1.1}{\ignorespaces Arquitectura diseñada para desarrollo\relax }}{153}{figure.caption.171}% +\contentsline {figure}{\numberline {1.2}{\ignorespaces Arquitectura diseñada para producción\relax }}{154}{figure.caption.172}% \addvspace {10\p@ } -\contentsline {figure}{\numberline {1.1}{\ignorespaces Arquitectura diseñada para desarrollo\relax }}{173}{figure.caption.197}% -\contentsline {figure}{\numberline {1.2}{\ignorespaces Arquitectura diseñada para producción\relax }}{174}{figure.caption.198}% \addvspace {10\p@ } \addvspace {10\p@ } +\contentsline {figure}{\numberline {3.1}{\ignorespaces Nueva conexión en virt-manager.\relax }}{199}{figure.caption.175}% +\contentsline {figure}{\numberline {3.2}{\ignorespaces Configuración de redes virtuales en virt-manager.\relax }}{200}{figure.caption.176}% \addvspace {10\p@ } -\contentsline {figure}{\numberline {3.1}{\ignorespaces Nueva conexión en virt-manager.\relax }}{219}{figure.caption.201}% -\contentsline {figure}{\numberline {3.2}{\ignorespaces Configuración de redes virtuales en virt-manager.\relax }}{220}{figure.caption.202}% +\contentsline {figure}{\numberline {4.1}{\ignorespaces Vista del login de Horizon.\relax }}{207}{figure.caption.190}% +\contentsline {figure}{\numberline {4.2}{\ignorespaces Creación de un proyecto (1/2).\relax }}{208}{figure.caption.192}% +\contentsline {figure}{\numberline {4.3}{\ignorespaces Creación de un proyecto (2/2).\relax }}{209}{figure.caption.193}% +\contentsline {figure}{\numberline {4.4}{\ignorespaces Creación de un usuario.\relax }}{210}{figure.caption.195}% +\contentsline {figure}{\numberline {4.5}{\ignorespaces Creación de un flavor (1/2).\relax }}{211}{figure.caption.197}% +\contentsline {figure}{\numberline {4.6}{\ignorespaces Creación de un flavor (2/2).\relax }}{211}{figure.caption.198}% +\contentsline {figure}{\numberline {4.7}{\ignorespaces Creación de una red provider (1/2).\relax }}{212}{figure.caption.200}% +\contentsline {figure}{\numberline {4.8}{\ignorespaces Creación de una red provider (2/2).\relax }}{213}{figure.caption.201}% +\contentsline {figure}{\numberline {4.9}{\ignorespaces Creación de una imagen (1/2).\relax }}{214}{figure.caption.203}% +\contentsline {figure}{\numberline {4.10}{\ignorespaces Creación de una imagen (2/2).\relax }}{215}{figure.caption.204}% +\contentsline {figure}{\numberline {4.11}{\ignorespaces Creación de una red (1/3).\relax }}{216}{figure.caption.206}% +\contentsline {figure}{\numberline {4.12}{\ignorespaces Creación de una red (2/3).\relax }}{216}{figure.caption.207}% +\contentsline {figure}{\numberline {4.13}{\ignorespaces Creación de una red (3/3).\relax }}{217}{figure.caption.208}% +\contentsline {figure}{\numberline {4.14}{\ignorespaces Creación de un router.\relax }}{217}{figure.caption.210}% +\contentsline {figure}{\numberline {4.15}{\ignorespaces Creación de una interfaz en un router.\relax }}{218}{figure.caption.212}% +\contentsline {figure}{\numberline {4.16}{\ignorespaces Creación de una key pair.\relax }}{218}{figure.caption.214}% +\contentsline {figure}{\numberline {4.17}{\ignorespaces Lanzar una nueva instancia (1/5).\relax }}{219}{figure.caption.216}% +\contentsline {figure}{\numberline {4.18}{\ignorespaces Lanzar una nueva instancia (2/5).\relax }}{219}{figure.caption.217}% +\contentsline {figure}{\numberline {4.19}{\ignorespaces Lanzar una nueva instancia (3/5).\relax }}{220}{figure.caption.218}% +\contentsline {figure}{\numberline {4.20}{\ignorespaces Lanzar una nueva instancia (4/5).\relax }}{220}{figure.caption.219}% +\contentsline {figure}{\numberline {4.21}{\ignorespaces Lanzar una nueva instancia (5/5).\relax }}{221}{figure.caption.220}% +\contentsline {figure}{\numberline {4.22}{\ignorespaces Asignación de floating IP.\relax }}{222}{figure.caption.221}% +\contentsline {figure}{\numberline {4.23}{\ignorespaces Asociación de floating IP.\relax }}{223}{figure.caption.222}% +\contentsline {figure}{\numberline {4.24}{\ignorespaces Reglas security group por defecto.\relax }}{223}{figure.caption.223}% +\contentsline {figure}{\numberline {4.25}{\ignorespaces Agregar regla para tráfico ICMP.\relax }}{224}{figure.caption.224}% +\contentsline {figure}{\numberline {4.26}{\ignorespaces Agregar regla para tráfico SSH.\relax }}{224}{figure.caption.225}% \contentsfinish diff --git a/docs/udelartex/tesis.lot b/docs/udelartex/tesis.lot index 7c0ca48cd8440d66ef383c0166df9349a3d099c6..25e0295bf082e41454c644284f65f83c1c3e05cf 100644 --- a/docs/udelartex/tesis.lot +++ b/docs/udelartex/tesis.lot @@ -9,25 +9,25 @@ \addvspace {10\p@ } \addvspace {10\p@ } \addvspace {10\p@ } +\contentsline {table}{\numberline {8.1}{\ignorespaces Sabores creados para análisis de red\relax }}{64}{table.caption.66}% +\contentsline {table}{\numberline {8.2}{\ignorespaces Imágenes creadas para análisis de red\relax }}{64}{table.caption.67}% +\contentsline {table}{\numberline {8.3}{\ignorespaces Redes provider creadas para análisis de red\relax }}{65}{table.caption.68}% +\contentsline {table}{\numberline {8.4}{\ignorespaces Subredes provider creadas para análisis de red\relax }}{65}{table.caption.69}% +\contentsline {table}{\numberline {8.5}{\ignorespaces Escenario 1: detalles de la subred 1\relax }}{66}{table.caption.70}% +\contentsline {table}{\numberline {8.6}{\ignorespaces Escenario 1: detalles de las instancias\relax }}{66}{table.caption.71}% +\contentsline {table}{\numberline {8.7}{\ignorespaces Escenario 2: detalles de la subred 1\relax }}{67}{table.caption.72}% +\contentsline {table}{\numberline {8.8}{\ignorespaces Escenario 2: detalles de la subred 2\relax }}{67}{table.caption.73}% +\contentsline {table}{\numberline {8.9}{\ignorespaces Escenario 2: detalles de las instancias\relax }}{67}{table.caption.74}% +\contentsline {table}{\numberline {8.10}{\ignorespaces Escenario 2: detalles del router\relax }}{67}{table.caption.75}% +\contentsline {table}{\numberline {8.11}{\ignorespaces Escenario 3: detalles de la subred 1\relax }}{68}{table.caption.76}% +\contentsline {table}{\numberline {8.12}{\ignorespaces Escenario 3: detalles de la subred provider vlan\relax }}{68}{table.caption.77}% +\contentsline {table}{\numberline {8.13}{\ignorespaces Escenario 3: detalles de las instancias\relax }}{68}{table.caption.78}% +\contentsline {table}{\numberline {8.14}{\ignorespaces Escenario 3: detalles del router\relax }}{68}{table.caption.79}% +\contentsline {table}{\numberline {8.15}{\ignorespaces Escenario 4: detalles de la subred 1\relax }}{69}{table.caption.80}% +\contentsline {table}{\numberline {8.16}{\ignorespaces Escenario 4: detalles de la subred provider vlan\relax }}{70}{table.caption.81}% +\contentsline {table}{\numberline {8.17}{\ignorespaces Escenario 4: detalles de las instancias\relax }}{70}{table.caption.82}% +\contentsline {table}{\numberline {8.18}{\ignorespaces Escenario 4: detalles del router\relax }}{70}{table.caption.83}% \addvspace {10\p@ } -\contentsline {table}{\numberline {9.1}{\ignorespaces Sabores creados para análisis de red\relax }}{84}{table.caption.92}% -\contentsline {table}{\numberline {9.2}{\ignorespaces Imágenes creadas para análisis de red\relax }}{84}{table.caption.93}% -\contentsline {table}{\numberline {9.3}{\ignorespaces Redes provider creadas para análisis de red\relax }}{85}{table.caption.94}% -\contentsline {table}{\numberline {9.4}{\ignorespaces Subredes provider creadas para análisis de red\relax }}{85}{table.caption.95}% -\contentsline {table}{\numberline {9.5}{\ignorespaces Escenario 1: detalles de la subred 1\relax }}{86}{table.caption.96}% -\contentsline {table}{\numberline {9.6}{\ignorespaces Escenario 1: detalles de las instancias\relax }}{86}{table.caption.97}% -\contentsline {table}{\numberline {9.7}{\ignorespaces Escenario 2: detalles de la subred 1\relax }}{87}{table.caption.98}% -\contentsline {table}{\numberline {9.8}{\ignorespaces Escenario 2: detalles de la subred 2\relax }}{87}{table.caption.99}% -\contentsline {table}{\numberline {9.9}{\ignorespaces Escenario 2: detalles de las instancias\relax }}{87}{table.caption.100}% -\contentsline {table}{\numberline {9.10}{\ignorespaces Escenario 2: detalles del router\relax }}{87}{table.caption.101}% -\contentsline {table}{\numberline {9.11}{\ignorespaces Escenario 3: detalles de la subred 1\relax }}{88}{table.caption.102}% -\contentsline {table}{\numberline {9.12}{\ignorespaces Escenario 3: detalles de la subred provider vlan\relax }}{88}{table.caption.103}% -\contentsline {table}{\numberline {9.13}{\ignorespaces Escenario 3: detalles de las instancias\relax }}{88}{table.caption.104}% -\contentsline {table}{\numberline {9.14}{\ignorespaces Escenario 3: detalles del router\relax }}{88}{table.caption.105}% -\contentsline {table}{\numberline {9.15}{\ignorespaces Escenario 4: detalles de la subred 1\relax }}{89}{table.caption.106}% -\contentsline {table}{\numberline {9.16}{\ignorespaces Escenario 4: detalles de la subred provider vlan\relax }}{90}{table.caption.107}% -\contentsline {table}{\numberline {9.17}{\ignorespaces Escenario 4: detalles de las instancias\relax }}{90}{table.caption.108}% -\contentsline {table}{\numberline {9.18}{\ignorespaces Escenario 4: detalles del router\relax }}{90}{table.caption.109}% \addvspace {10\p@ } \addvspace {10\p@ } \addvspace {10\p@ } diff --git a/docs/udelartex/tesis.out b/docs/udelartex/tesis.out index 20a036eb1a14a272c2c159bbc38909e59e7eff16..54ec4d41115cf4f72b73738dcf4c0802341c7b07 100644 --- a/docs/udelartex/tesis.out +++ b/docs/udelartex/tesis.out @@ -49,72 +49,72 @@ \BOOKMARK [2][-]{subsection.6.2.2}{Conexi\363n remota hacia el servidor renata}{section.6.2}% 49 \BOOKMARK [2][-]{subsection.6.2.3}{Especificaciones servidor renata}{section.6.2}% 50 \BOOKMARK [2][-]{subsection.6.2.4}{Acceso al exterior desde nodos}{section.6.2}% 51 -\BOOKMARK [0][-]{chapter.7}{Interaccci\363n}{}% 52 -\BOOKMARK [1][-]{section.7.1}{Configuraciones de administrador}{chapter.7}% 53 -\BOOKMARK [1][-]{section.7.2}{Interacci\363n de un usuario}{chapter.7}% 54 -\BOOKMARK [1][-]{section.7.3}{Acceso a una instancia}{chapter.7}% 55 -\BOOKMARK [2][-]{subsection.7.3.1}{Por SPICE}{section.7.3}% 56 -\BOOKMARK [2][-]{subsection.7.3.2}{Por SSH}{section.7.3}% 57 -\BOOKMARK [2][-]{subsection.7.3.3}{Por virsh}{section.7.3}% 58 -\BOOKMARK [0][-]{chapter.8}{Gesti\363n del Datacenter}{}% 59 -\BOOKMARK [1][-]{section.8.1}{Recuperaci\363n ante fallas}{chapter.8}% 60 -\BOOKMARK [2][-]{subsection.8.1.1}{Verificar el estado general de OpenStack}{section.8.1}% 61 -\BOOKMARK [2][-]{subsection.8.1.2}{Verificar estado de los componentes de la infraestructura}{section.8.1}% 62 -\BOOKMARK [2][-]{subsection.8.1.3}{Solucionar problemas}{section.8.1}% 63 -\BOOKMARK [2][-]{subsection.8.1.4}{Problemas con Ceph}{section.8.1}% 64 -\BOOKMARK [1][-]{section.8.2}{Agregar y remover nodos}{chapter.8}% 65 -\BOOKMARK [2][-]{subsection.8.2.1}{Agregar nodo de C\363mputo}{section.8.2}% 66 -\BOOKMARK [2][-]{subsection.8.2.2}{Eliminar un nodo de c\363mputo}{section.8.2}% 67 -\BOOKMARK [2][-]{subsection.8.2.3}{Infraestructura}{section.8.2}% 68 -\BOOKMARK [2][-]{subsection.8.2.4}{Storage}{section.8.2}% 69 -\BOOKMARK [1][-]{section.8.3}{Actualizar versi\363n}{chapter.8}% 70 -\BOOKMARK [0][-]{chapter.9}{An\341lisis del m\363dulo de red}{}% 71 -\BOOKMARK [1][-]{section.9.1}{Escenarios de prueba}{chapter.9}% 72 -\BOOKMARK [2][-]{subsection.9.1.1}{Escenario 1: tr\341fico este-oeste \(misma red tenant\)}{section.9.1}% 73 -\BOOKMARK [2][-]{subsection.9.1.2}{Escenario 2: tr\341fico este-oeste \(distintas redes tenant\)}{section.9.1}% 74 -\BOOKMARK [2][-]{subsection.9.1.3}{Escenario 3: tr\341fico norte-sur \(acceso hacia el exterior\)}{section.9.1}% 75 -\BOOKMARK [2][-]{subsection.9.1.4}{Escenario 4: tr\341fico norte-sur \(acceso desde el exterior\)}{section.9.1}% 76 -\BOOKMARK [1][-]{section.9.2}{Linux bridge}{chapter.9}% 77 -\BOOKMARK [2][-]{subsection.9.2.1}{Escenario 1}{section.9.2}% 78 -\BOOKMARK [2][-]{subsection.9.2.2}{Escenario 2}{section.9.2}% 79 -\BOOKMARK [2][-]{subsection.9.2.3}{Escenario 3}{section.9.2}% 80 -\BOOKMARK [2][-]{subsection.9.2.4}{Escenario 4}{section.9.2}% 81 -\BOOKMARK [1][-]{section.9.3}{Open vSwitch}{chapter.9}% 82 -\BOOKMARK [2][-]{subsection.9.3.1}{Escenario 1}{section.9.3}% 83 -\BOOKMARK [2][-]{subsection.9.3.2}{Escenario 2}{section.9.3}% 84 -\BOOKMARK [2][-]{subsection.9.3.3}{Escenario 3}{section.9.3}% 85 -\BOOKMARK [2][-]{subsection.9.3.4}{Escenario 4}{section.9.3}% 86 -\BOOKMARK [1][-]{section.9.4}{Comparativa de drivers}{chapter.9}% 87 -\BOOKMARK [1][-]{section.9.5}{Funcionalidades avanzadas}{chapter.9}% 88 -\BOOKMARK [2][-]{subsection.9.5.1}{Layer 3 High Availability}{section.9.5}% 89 -\BOOKMARK [0][-]{chapter.10}{Trabajo a futuro}{}% 90 -\BOOKMARK [0][-]{chapter.11}{Conclusiones}{}% 91 -\BOOKMARK [0][-]{chapter*.195}{Referencias bibliogr\341ficas}{}% 92 -\BOOKMARK [0][-]{chapter*.195}{Glosario}{}% 93 -\BOOKMARK [0][-]{section*.196}{Ap\351ndices}{}% 94 -\BOOKMARK [0][-]{appendix.Alph1}{Im\341genes}{}% 95 -\BOOKMARK [0][-]{section*.199}{Anexos}{}% 96 -\BOOKMARK [0][-]{appendix.Anexo.1}{Instalaci\363n versi\363n Queens}{}% 97 -\BOOKMARK [1][-]{section.Anexo.1.1}{Preparaci\363n de nodos}{appendix.Anexo.1}% 98 -\BOOKMARK [1][-]{section.Anexo.1.2}{Configuraci\363n}{appendix.Anexo.1}% 99 -\BOOKMARK [2][-]{subsection.Anexo.1.2.1}{Configuraci\363n claves SSH}{section.Anexo.1.2}% 100 -\BOOKMARK [2][-]{subsection.Anexo.1.2.2}{Archivos de configuraci\363n OSA}{section.Anexo.1.2}% 101 -\BOOKMARK [2][-]{subsection.Anexo.1.2.3}{Generaci\363n de claves}{section.Anexo.1.2}% 102 -\BOOKMARK [2][-]{subsection.Anexo.1.2.4}{Correcciones}{section.Anexo.1.2}% 103 -\BOOKMARK [1][-]{section.Anexo.1.3}{Inconvenientes}{appendix.Anexo.1}% 104 -\BOOKMARK [2][-]{subsection.Anexo.1.3.1}{Bloqueo de paquetes}{section.Anexo.1.3}% 105 -\BOOKMARK [2][-]{subsection.Anexo.1.3.2}{M\363dulo de seguridad SELinux}{section.Anexo.1.3}% 106 -\BOOKMARK [2][-]{subsection.Anexo.1.3.3}{Percona-release en playbook setup-infrastructure}{section.Anexo.1.3}% 107 -\BOOKMARK [2][-]{subsection.Anexo.1.3.4}{Subred reservada}{section.Anexo.1.3}% 108 -\BOOKMARK [2][-]{subsection.Anexo.1.3.5}{Versiones de librer\355as y SO}{section.Anexo.1.3}% 109 -\BOOKMARK [2][-]{subsection.Anexo.1.3.6}{Soporte para CentOS}{section.Anexo.1.3}% 110 -\BOOKMARK [0][-]{appendix.Anexo.2}{Instalaci\363n versi\363n Stein}{}% 111 -\BOOKMARK [1][-]{section.Anexo.2.1}{Preparaci\363n de nodos}{appendix.Anexo.2}% 112 -\BOOKMARK [1][-]{section.Anexo.2.2}{Configuraci\363n archivos OSA}{appendix.Anexo.2}% 113 -\BOOKMARK [1][-]{section.Anexo.2.3}{Ejecuci\363n de playbooks}{appendix.Anexo.2}% 114 -\BOOKMARK [1][-]{section.Anexo.2.4}{Cambios para driver OVS}{appendix.Anexo.2}% 115 -\BOOKMARK [0][-]{appendix.Anexo.3}{Virtualizaci\363n con KVM}{}% 116 -\BOOKMARK [1][-]{section.Anexo.3.1}{Utilizaci\363n virt-manager}{appendix.Anexo.3}% 117 -\BOOKMARK [2][-]{subsection.Anexo.3.1.1}{Conexi\363n remota}{section.Anexo.3.1}% 118 -\BOOKMARK [2][-]{subsection.Anexo.3.1.2}{Creaci\363n de una red}{section.Anexo.3.1}% 119 -\BOOKMARK [2][-]{subsection.Anexo.3.1.3}{Crear nodo}{section.Anexo.3.1}% 120 +\BOOKMARK [0][-]{chapter.7}{Gesti\363n del Datacenter}{}% 52 +\BOOKMARK [1][-]{section.7.1}{Recuperaci\363n ante fallas}{chapter.7}% 53 +\BOOKMARK [2][-]{subsection.7.1.1}{Verificar el estado general de OpenStack}{section.7.1}% 54 +\BOOKMARK [2][-]{subsection.7.1.2}{Verificar estado de los componentes de la infraestructura}{section.7.1}% 55 +\BOOKMARK [2][-]{subsection.7.1.3}{Solucionar problemas}{section.7.1}% 56 +\BOOKMARK [2][-]{subsection.7.1.4}{Problemas con Ceph}{section.7.1}% 57 +\BOOKMARK [1][-]{section.7.2}{Agregar y remover nodos}{chapter.7}% 58 +\BOOKMARK [2][-]{subsection.7.2.1}{Agregar nodo de C\363mputo}{section.7.2}% 59 +\BOOKMARK [2][-]{subsection.7.2.2}{Eliminar un nodo de c\363mputo}{section.7.2}% 60 +\BOOKMARK [2][-]{subsection.7.2.3}{Infraestructura}{section.7.2}% 61 +\BOOKMARK [2][-]{subsection.7.2.4}{Storage}{section.7.2}% 62 +\BOOKMARK [1][-]{section.7.3}{Actualizar versi\363n}{chapter.7}% 63 +\BOOKMARK [0][-]{chapter.8}{An\341lisis del m\363dulo de red}{}% 64 +\BOOKMARK [1][-]{section.8.1}{Escenarios de prueba}{chapter.8}% 65 +\BOOKMARK [2][-]{subsection.8.1.1}{Escenario 1: tr\341fico este-oeste \(misma red tenant\)}{section.8.1}% 66 +\BOOKMARK [2][-]{subsection.8.1.2}{Escenario 2: tr\341fico este-oeste \(distintas redes tenant\)}{section.8.1}% 67 +\BOOKMARK [2][-]{subsection.8.1.3}{Escenario 3: tr\341fico norte-sur \(acceso hacia el exterior\)}{section.8.1}% 68 +\BOOKMARK [2][-]{subsection.8.1.4}{Escenario 4: tr\341fico norte-sur \(acceso desde el exterior\)}{section.8.1}% 69 +\BOOKMARK [1][-]{section.8.2}{Linux bridge}{chapter.8}% 70 +\BOOKMARK [2][-]{subsection.8.2.1}{Escenario 1}{section.8.2}% 71 +\BOOKMARK [2][-]{subsection.8.2.2}{Escenario 2}{section.8.2}% 72 +\BOOKMARK [2][-]{subsection.8.2.3}{Escenario 3}{section.8.2}% 73 +\BOOKMARK [2][-]{subsection.8.2.4}{Escenario 4}{section.8.2}% 74 +\BOOKMARK [1][-]{section.8.3}{Open vSwitch}{chapter.8}% 75 +\BOOKMARK [2][-]{subsection.8.3.1}{Escenario 1}{section.8.3}% 76 +\BOOKMARK [2][-]{subsection.8.3.2}{Escenario 2}{section.8.3}% 77 +\BOOKMARK [2][-]{subsection.8.3.3}{Escenario 3}{section.8.3}% 78 +\BOOKMARK [2][-]{subsection.8.3.4}{Escenario 4}{section.8.3}% 79 +\BOOKMARK [1][-]{section.8.4}{Comparativa de drivers}{chapter.8}% 80 +\BOOKMARK [1][-]{section.8.5}{Funcionalidades avanzadas}{chapter.8}% 81 +\BOOKMARK [2][-]{subsection.8.5.1}{Layer 3 High Availability}{section.8.5}% 82 +\BOOKMARK [0][-]{chapter.9}{Trabajo a futuro}{}% 83 +\BOOKMARK [0][-]{chapter.10}{Conclusiones}{}% 84 +\BOOKMARK [0][-]{chapter*.169}{Referencias bibliogr\341ficas}{}% 85 +\BOOKMARK [0][-]{chapter*.169}{Glosario}{}% 86 +\BOOKMARK [0][-]{section*.170}{Ap\351ndices}{}% 87 +\BOOKMARK [0][-]{appendix.Alph1}{Im\341genes}{}% 88 +\BOOKMARK [0][-]{section*.173}{Anexos}{}% 89 +\BOOKMARK [0][-]{appendix.Anexo.1}{Instalaci\363n versi\363n Queens}{}% 90 +\BOOKMARK [1][-]{section.Anexo.1.1}{Preparaci\363n de nodos}{appendix.Anexo.1}% 91 +\BOOKMARK [1][-]{section.Anexo.1.2}{Configuraci\363n}{appendix.Anexo.1}% 92 +\BOOKMARK [2][-]{subsection.Anexo.1.2.1}{Configuraci\363n claves SSH}{section.Anexo.1.2}% 93 +\BOOKMARK [2][-]{subsection.Anexo.1.2.2}{Archivos de configuraci\363n OSA}{section.Anexo.1.2}% 94 +\BOOKMARK [2][-]{subsection.Anexo.1.2.3}{Generaci\363n de claves}{section.Anexo.1.2}% 95 +\BOOKMARK [2][-]{subsection.Anexo.1.2.4}{Correcciones}{section.Anexo.1.2}% 96 +\BOOKMARK [1][-]{section.Anexo.1.3}{Inconvenientes}{appendix.Anexo.1}% 97 +\BOOKMARK [2][-]{subsection.Anexo.1.3.1}{Bloqueo de paquetes}{section.Anexo.1.3}% 98 +\BOOKMARK [2][-]{subsection.Anexo.1.3.2}{M\363dulo de seguridad SELinux}{section.Anexo.1.3}% 99 +\BOOKMARK [2][-]{subsection.Anexo.1.3.3}{Percona-release en playbook setup-infrastructure}{section.Anexo.1.3}% 100 +\BOOKMARK [2][-]{subsection.Anexo.1.3.4}{Subred reservada}{section.Anexo.1.3}% 101 +\BOOKMARK [2][-]{subsection.Anexo.1.3.5}{Versiones de librer\355as y SO}{section.Anexo.1.3}% 102 +\BOOKMARK [2][-]{subsection.Anexo.1.3.6}{Soporte para CentOS}{section.Anexo.1.3}% 103 +\BOOKMARK [0][-]{appendix.Anexo.2}{Instalaci\363n versi\363n Stein}{}% 104 +\BOOKMARK [1][-]{section.Anexo.2.1}{Preparaci\363n de nodos}{appendix.Anexo.2}% 105 +\BOOKMARK [1][-]{section.Anexo.2.2}{Configuraci\363n archivos OSA}{appendix.Anexo.2}% 106 +\BOOKMARK [1][-]{section.Anexo.2.3}{Ejecuci\363n de playbooks}{appendix.Anexo.2}% 107 +\BOOKMARK [1][-]{section.Anexo.2.4}{Cambios para driver OVS}{appendix.Anexo.2}% 108 +\BOOKMARK [0][-]{appendix.Anexo.3}{Virtualizaci\363n con KVM}{}% 109 +\BOOKMARK [1][-]{section.Anexo.3.1}{Utilizaci\363n virt-manager}{appendix.Anexo.3}% 110 +\BOOKMARK [2][-]{subsection.Anexo.3.1.1}{Conexi\363n remota}{section.Anexo.3.1}% 111 +\BOOKMARK [2][-]{subsection.Anexo.3.1.2}{Creaci\363n de una red}{section.Anexo.3.1}% 112 +\BOOKMARK [2][-]{subsection.Anexo.3.1.3}{Crear nodo}{section.Anexo.3.1}% 113 +\BOOKMARK [0][-]{appendix.Anexo.4}{Interacci\363n}{}% 114 +\BOOKMARK [1][-]{section.Anexo.4.1}{Configuraciones de administrador}{appendix.Anexo.4}% 115 +\BOOKMARK [1][-]{section.Anexo.4.2}{Interacci\363n de un usuario}{appendix.Anexo.4}% 116 +\BOOKMARK [1][-]{section.Anexo.4.3}{Acceso a una instancia}{appendix.Anexo.4}% 117 +\BOOKMARK [2][-]{subsection.Anexo.4.3.1}{Por SPICE}{section.Anexo.4.3}% 118 +\BOOKMARK [2][-]{subsection.Anexo.4.3.2}{Por SSH}{section.Anexo.4.3}% 119 +\BOOKMARK [2][-]{subsection.Anexo.4.3.3}{Por virsh}{section.Anexo.4.3}% 120 diff --git a/docs/udelartex/tesis.pdf b/docs/udelartex/tesis.pdf index f5dbdd8171ccca0672068271f5004e762073020c..006709fe63d3810a4963c1c32a8b06ea22924574 100644 Binary files a/docs/udelartex/tesis.pdf and b/docs/udelartex/tesis.pdf differ diff --git a/docs/udelartex/tesis.synctex.gz b/docs/udelartex/tesis.synctex.gz index abd08eaa1fcdbf16df5b0a1e7213e33e480326ff..b380fa707b955374bd098022b91c05415d53480d 100644 Binary files a/docs/udelartex/tesis.synctex.gz and b/docs/udelartex/tesis.synctex.gz differ diff --git a/docs/udelartex/tesis.tex b/docs/udelartex/tesis.tex index cc81c7aa909f883507bfdd6e16de598bc8cd6d7a..dc54975caa8a999c35e2c3203acc07311ab8f947 100644 --- a/docs/udelartex/tesis.tex +++ b/docs/udelartex/tesis.tex @@ -118,7 +118,6 @@ nopostdot, %quita el punto final en los acrónimos . \include{capitulos/openstack} \include{capitulos/openstack-ansible} \include{capitulos/diseño} - \include{capitulos/interaccion} \include{capitulos/gestion} \include{capitulos/red} \include{capitulos/futuro} @@ -142,6 +141,7 @@ nopostdot, %quita el punto final en los acrónimos . \input{anexo/anexoQueens} \input{anexo/anexoStein} \input{anexo/anexoVirtualizacionKVM} + \input{anexo/anexoInteraccion} % \input{anexo/anexo_B} % Seguir copiando la linea de arriba para agregar más anexos. % diff --git a/docs/udelartex/tesis.toc b/docs/udelartex/tesis.toc index 11157670351de64ac2f2a07a59d41577778ad71f..8f3d5fc1bb3142c9d9d43792e20535605ea44051 100644 --- a/docs/udelartex/tesis.toc +++ b/docs/udelartex/tesis.toc @@ -90,185 +90,175 @@ \contentsline {subsection}{\numberline {6.2.2}Conexión remota hacia el servidor renata}{55}{subsection.6.2.2}% \contentsline {subsection}{\numberline {6.2.3}Especificaciones servidor renata}{55}{subsection.6.2.3}% \contentsline {subsection}{\numberline {6.2.4}Acceso al exterior desde nodos}{57}{subsection.6.2.4}% -\contentsline {chapter}{\numberline {7}Interaccción}{58}{chapter.7}% -\contentsline {section}{\numberline {7.1}Configuraciones de administrador}{59}{section.7.1}% -\contentsline {subsubsection}{\numberline {7.1.0.1}Crear proyecto}{59}{subsubsection.7.1.0.1}% -\contentsline {subsubsection}{\numberline {7.1.0.2}Crear usuario}{61}{subsubsection.7.1.0.2}% -\contentsline {subsubsection}{\numberline {7.1.0.3}Crear flavor}{62}{subsubsection.7.1.0.3}% -\contentsline {subsubsection}{\numberline {7.1.0.4}Crear provider network}{64}{subsubsection.7.1.0.4}% -\contentsline {section}{\numberline {7.2}Interacción de un usuario}{65}{section.7.2}% -\contentsline {subsubsection}{\numberline {7.2.0.1}Crear imagen}{65}{subsubsection.7.2.0.1}% -\contentsline {subsubsection}{\numberline {7.2.0.2}Crear red}{67}{subsubsection.7.2.0.2}% -\contentsline {subsubsection}{\numberline {7.2.0.3}Crear router}{69}{subsubsection.7.2.0.3}% -\contentsline {subsubsection}{\numberline {7.2.0.4}Crear interfaz de router}{70}{subsubsection.7.2.0.4}% -\contentsline {subsubsection}{\numberline {7.2.0.5}Crear key pair}{70}{subsubsection.7.2.0.5}% -\contentsline {subsubsection}{\numberline {7.2.0.6}Lanzar una instancia}{70}{subsubsection.7.2.0.6}% -\contentsline {section}{\numberline {7.3}Acceso a una instancia}{73}{section.7.3}% -\contentsline {subsection}{\numberline {7.3.1}Por SPICE}{73}{subsection.7.3.1}% -\contentsline {subsection}{\numberline {7.3.2}Por SSH}{74}{subsection.7.3.2}% -\contentsline {subsubsection}{\numberline {7.3.2.1}Asociar una Floating IP a la instancia}{74}{subsubsection.7.3.2.1}% -\contentsline {subsubsection}{\numberline {7.3.2.2}Modificar security group}{75}{subsubsection.7.3.2.2}% -\contentsline {subsubsection}{\numberline {7.3.2.3}SSH}{76}{subsubsection.7.3.2.3}% -\contentsline {subsection}{\numberline {7.3.3}Por virsh}{77}{subsection.7.3.3}% -\contentsline {chapter}{\numberline {8}Gestión del Datacenter}{78}{chapter.8}% -\contentsline {section}{\numberline {8.1}Recuperación ante fallas}{78}{section.8.1}% -\contentsline {subsection}{\numberline {8.1.1}Verificar el estado general de OpenStack}{78}{subsection.8.1.1}% -\contentsline {subsection}{\numberline {8.1.2}Verificar estado de los componentes de la infraestructura}{79}{subsection.8.1.2}% -\contentsline {subsection}{\numberline {8.1.3}Solucionar problemas}{79}{subsection.8.1.3}% -\contentsline {subsection}{\numberline {8.1.4}Problemas con Ceph}{80}{subsection.8.1.4}% -\contentsline {section}{\numberline {8.2}Agregar y remover nodos}{81}{section.8.2}% -\contentsline {subsection}{\numberline {8.2.1}Agregar nodo de Cómputo}{81}{subsection.8.2.1}% -\contentsline {subsection}{\numberline {8.2.2}Eliminar un nodo de cómputo}{83}{subsection.8.2.2}% -\contentsline {subsection}{\numberline {8.2.3}Infraestructura}{83}{subsection.8.2.3}% -\contentsline {subsection}{\numberline {8.2.4}Storage}{83}{subsection.8.2.4}% -\contentsline {section}{\numberline {8.3}Actualizar versión}{83}{section.8.3}% -\contentsline {chapter}{\numberline {9}Análisis del módulo de red}{84}{chapter.9}% -\contentsline {section}{\numberline {9.1}Escenarios de prueba}{84}{section.9.1}% -\contentsline {subsection}{\numberline {9.1.1}Escenario 1: tráfico este-oeste (misma red tenant)}{85}{subsection.9.1.1}% -\contentsline {subsubsection}{\numberline {9.1.1.1}Composición del escenario}{85}{subsubsection.9.1.1.1}% -\contentsline {subsection}{\numberline {9.1.2}Escenario 2: tráfico este-oeste (distintas redes tenant)}{86}{subsection.9.1.2}% -\contentsline {subsubsection}{\numberline {9.1.2.1}Composición del escenario}{86}{subsubsection.9.1.2.1}% -\contentsline {subsection}{\numberline {9.1.3}Escenario 3: tráfico norte-sur (acceso hacia el exterior)}{87}{subsection.9.1.3}% -\contentsline {subsubsection}{\numberline {9.1.3.1}Composición del escenario}{88}{subsubsection.9.1.3.1}% -\contentsline {subsection}{\numberline {9.1.4}Escenario 4: tráfico norte-sur (acceso desde el exterior)}{89}{subsection.9.1.4}% -\contentsline {subsubsection}{\numberline {9.1.4.1}Composición del escenario}{89}{subsubsection.9.1.4.1}% -\contentsline {section}{\numberline {9.2}Linux bridge}{89}{section.9.2}% -\contentsline {subsection}{\numberline {9.2.1}Escenario 1}{90}{subsection.9.2.1}% -\contentsline {subsubsection}{\numberline {9.2.1.1}Análisis de componentes}{91}{subsubsection.9.2.1.1}% -\contentsline {subsubsection}{\numberline {9.2.1.2}Análisis de tráfico}{94}{subsubsection.9.2.1.2}% -\contentsline {subparagraph}{Paso 1}{94}{section*.111}% -\contentsline {subparagraph}{Paso 2}{94}{section*.112}% -\contentsline {subparagraph}{Paso 3}{98}{section*.117}% -\contentsline {subparagraph}{Paso 4}{99}{section*.120}% -\contentsline {subsection}{\numberline {9.2.2}Escenario 2}{100}{subsection.9.2.2}% -\contentsline {subsubsection}{\numberline {9.2.2.1}Análisis de componentes}{100}{subsubsection.9.2.2.1}% -\contentsline {subsubsection}{\numberline {9.2.2.2}Análisis de tráfico}{106}{subsubsection.9.2.2.2}% -\contentsline {subparagraph}{Paso 1}{106}{section*.122}% -\contentsline {subparagraph}{Paso 2}{106}{section*.123}% -\contentsline {subparagraph}{Paso 3}{106}{section*.124}% -\contentsline {subparagraph}{Paso 4}{107}{section*.126}% -\contentsline {subparagraph}{Paso 5}{107}{section*.127}% -\contentsline {subparagraph}{Paso 6}{107}{section*.128}% -\contentsline {subparagraph}{Paso 7}{107}{section*.130}% -\contentsline {subsection}{\numberline {9.2.3}Escenario 3}{108}{subsection.9.2.3}% -\contentsline {subsubsection}{\numberline {9.2.3.1}Análisis de componentes}{109}{subsubsection.9.2.3.1}% -\contentsline {subsubsection}{\numberline {9.2.3.2}Análisis de tráfico}{112}{subsubsection.9.2.3.2}% -\contentsline {subparagraph}{Paso 1}{112}{section*.132}% -\contentsline {subparagraph}{Paso 2}{112}{section*.133}% -\contentsline {subparagraph}{Paso 3}{112}{section*.134}% -\contentsline {subparagraph}{Paso 4}{113}{section*.136}% -\contentsline {subparagraph}{Paso 5}{113}{section*.137}% -\contentsline {subparagraph}{Paso 6}{114}{section*.139}% -\contentsline {subparagraph}{Paso 7}{115}{section*.141}% -\contentsline {subsection}{\numberline {9.2.4}Escenario 4}{116}{subsection.9.2.4}% -\contentsline {subsubsection}{\numberline {9.2.4.1}Análisis de componentes}{116}{subsubsection.9.2.4.1}% -\contentsline {subsubsection}{\numberline {9.2.4.2}Análisis de tráfico}{118}{subsubsection.9.2.4.2}% -\contentsline {subparagraph}{Paso 1}{118}{section*.143}% -\contentsline {subparagraph}{Paso 2}{118}{section*.144}% -\contentsline {subparagraph}{Paso 3}{118}{section*.145}% -\contentsline {subparagraph}{Paso 4}{119}{section*.148}% -\contentsline {subparagraph}{Paso 5}{119}{section*.149}% -\contentsline {subparagraph}{Paso 6}{120}{section*.151}% -\contentsline {section}{\numberline {9.3}Open vSwitch}{120}{section.9.3}% -\contentsline {subsubsection}{\numberline {9.3.0.1}Archivos de configuración}{122}{subsubsection.9.3.0.1}% -\contentsline {subsection}{\numberline {9.3.1}Escenario 1}{125}{subsection.9.3.1}% -\contentsline {subsubsection}{\numberline {9.3.1.1}Análisis de componentes}{125}{subsubsection.9.3.1.1}% -\contentsline {subsubsection}{\numberline {9.3.1.2}Análisis de tráfico}{131}{subsubsection.9.3.1.2}% -\contentsline {subparagraph}{Paso 1}{131}{section*.154}% -\contentsline {subparagraph}{Paso 2}{132}{section*.155}% -\contentsline {subparagraph}{Paso 3}{139}{section*.160}% -\contentsline {subparagraph}{Paso 4}{141}{section*.163}% -\contentsline {subsection}{\numberline {9.3.2}Escenario 2}{142}{subsection.9.3.2}% -\contentsline {subsubsection}{\numberline {9.3.2.1}Análisis de componentes}{142}{subsubsection.9.3.2.1}% -\contentsline {subsubsection}{\numberline {9.3.2.2}Análisis de tráfico}{146}{subsubsection.9.3.2.2}% -\contentsline {subparagraph}{Paso 1}{147}{section*.165}% -\contentsline {subparagraph}{Paso 2}{147}{section*.166}% -\contentsline {subparagraph}{Paso 3}{147}{section*.167}% -\contentsline {subparagraph}{Paso 4}{147}{section*.169}% -\contentsline {subparagraph}{Paso 5}{148}{section*.170}% -\contentsline {subparagraph}{Paso 6}{148}{section*.171}% -\contentsline {subparagraph}{Paso 7}{148}{section*.173}% -\contentsline {subsection}{\numberline {9.3.3}Escenario 3}{149}{subsection.9.3.3}% -\contentsline {subsubsection}{\numberline {9.3.3.1}Análisis de componentes}{149}{subsubsection.9.3.3.1}% -\contentsline {subsubsection}{\numberline {9.3.3.2}Análisis de tráfico}{152}{subsubsection.9.3.3.2}% -\contentsline {subparagraph}{Paso 1}{152}{section*.175}% -\contentsline {subparagraph}{Paso 2}{152}{section*.176}% -\contentsline {subparagraph}{Paso 3}{153}{section*.177}% -\contentsline {subparagraph}{Paso 4}{153}{section*.179}% -\contentsline {subparagraph}{Paso 5}{153}{section*.180}% -\contentsline {subparagraph}{Paso 6}{155}{section*.182}% -\contentsline {subparagraph}{Paso 7}{155}{section*.184}% -\contentsline {subsection}{\numberline {9.3.4}Escenario 4}{156}{subsection.9.3.4}% -\contentsline {subsubsection}{\numberline {9.3.4.1}Análisis de componentes}{156}{subsubsection.9.3.4.1}% -\contentsline {subsubsection}{\numberline {9.3.4.2}Análisis de tráfico}{157}{subsubsection.9.3.4.2}% -\contentsline {subparagraph}{Paso 1}{158}{section*.186}% -\contentsline {subparagraph}{Paso 2}{158}{section*.187}% -\contentsline {subparagraph}{Paso 3}{158}{section*.188}% -\contentsline {subparagraph}{Paso 4}{160}{section*.191}% -\contentsline {subparagraph}{Paso 5}{160}{section*.192}% -\contentsline {subparagraph}{Paso 6}{160}{section*.194}% -\contentsline {section}{\numberline {9.4}Comparativa de drivers}{160}{section.9.4}% -\contentsline {section}{\numberline {9.5}Funcionalidades avanzadas}{160}{section.9.5}% -\contentsline {subsection}{\numberline {9.5.1}Layer 3 High Availability}{160}{subsection.9.5.1}% -\contentsline {chapter}{\numberline {10}Trabajo a futuro}{161}{chapter.10}% -\contentsline {subsubsection}{\numberline {10.0.0.1}Firewall}{161}{subsubsection.10.0.0.1}% -\contentsline {subsubsection}{\numberline {10.0.0.2}Arquitectura segura}{161}{subsubsection.10.0.0.2}% -\contentsline {subsubsection}{\numberline {10.0.0.3}Brindar conexión directa a Internet}{162}{subsubsection.10.0.0.3}% -\contentsline {subsubsection}{\numberline {10.0.0.4}Gestión de Openstack en operación}{162}{subsubsection.10.0.0.4}% -\contentsline {chapter}{\numberline {11}Conclusiones}{163}{chapter.11}% -\contentsline {chapter}{Referencias bibliográficas}{164}{chapter*.195}% -\contentsline {chapter}{Glosario}{170}{chapter*.195}% -\contentsline {chapter}{\textbf {Apéndices}}{171}{section*.196}% +\contentsline {chapter}{\numberline {7}Gestión del Datacenter}{58}{chapter.7}% +\contentsline {section}{\numberline {7.1}Recuperación ante fallas}{58}{section.7.1}% +\contentsline {subsection}{\numberline {7.1.1}Verificar el estado general de OpenStack}{58}{subsection.7.1.1}% +\contentsline {subsection}{\numberline {7.1.2}Verificar estado de los componentes de la infraestructura}{59}{subsection.7.1.2}% +\contentsline {subsection}{\numberline {7.1.3}Solucionar problemas}{59}{subsection.7.1.3}% +\contentsline {subsection}{\numberline {7.1.4}Problemas con Ceph}{60}{subsection.7.1.4}% +\contentsline {section}{\numberline {7.2}Agregar y remover nodos}{61}{section.7.2}% +\contentsline {subsection}{\numberline {7.2.1}Agregar nodo de Cómputo}{61}{subsection.7.2.1}% +\contentsline {subsection}{\numberline {7.2.2}Eliminar un nodo de cómputo}{63}{subsection.7.2.2}% +\contentsline {subsection}{\numberline {7.2.3}Infraestructura}{63}{subsection.7.2.3}% +\contentsline {subsection}{\numberline {7.2.4}Storage}{63}{subsection.7.2.4}% +\contentsline {section}{\numberline {7.3}Actualizar versión}{63}{section.7.3}% +\contentsline {chapter}{\numberline {8}Análisis del módulo de red}{64}{chapter.8}% +\contentsline {section}{\numberline {8.1}Escenarios de prueba}{64}{section.8.1}% +\contentsline {subsection}{\numberline {8.1.1}Escenario 1: tráfico este-oeste (misma red tenant)}{65}{subsection.8.1.1}% +\contentsline {subsubsection}{\numberline {8.1.1.1}Composición del escenario}{65}{subsubsection.8.1.1.1}% +\contentsline {subsection}{\numberline {8.1.2}Escenario 2: tráfico este-oeste (distintas redes tenant)}{66}{subsection.8.1.2}% +\contentsline {subsubsection}{\numberline {8.1.2.1}Composición del escenario}{66}{subsubsection.8.1.2.1}% +\contentsline {subsection}{\numberline {8.1.3}Escenario 3: tráfico norte-sur (acceso hacia el exterior)}{67}{subsection.8.1.3}% +\contentsline {subsubsection}{\numberline {8.1.3.1}Composición del escenario}{68}{subsubsection.8.1.3.1}% +\contentsline {subsection}{\numberline {8.1.4}Escenario 4: tráfico norte-sur (acceso desde el exterior)}{69}{subsection.8.1.4}% +\contentsline {subsubsection}{\numberline {8.1.4.1}Composición del escenario}{69}{subsubsection.8.1.4.1}% +\contentsline {section}{\numberline {8.2}Linux bridge}{69}{section.8.2}% +\contentsline {subsection}{\numberline {8.2.1}Escenario 1}{70}{subsection.8.2.1}% +\contentsline {subsubsection}{\numberline {8.2.1.1}Análisis de componentes}{71}{subsubsection.8.2.1.1}% +\contentsline {subsubsection}{\numberline {8.2.1.2}Análisis de tráfico}{74}{subsubsection.8.2.1.2}% +\contentsline {subparagraph}{Paso 1}{74}{section*.85}% +\contentsline {subparagraph}{Paso 2}{74}{section*.86}% +\contentsline {subparagraph}{Paso 3}{78}{section*.91}% +\contentsline {subparagraph}{Paso 4}{79}{section*.94}% +\contentsline {subsection}{\numberline {8.2.2}Escenario 2}{80}{subsection.8.2.2}% +\contentsline {subsubsection}{\numberline {8.2.2.1}Análisis de componentes}{80}{subsubsection.8.2.2.1}% +\contentsline {subsubsection}{\numberline {8.2.2.2}Análisis de tráfico}{86}{subsubsection.8.2.2.2}% +\contentsline {subparagraph}{Paso 1}{86}{section*.96}% +\contentsline {subparagraph}{Paso 2}{86}{section*.97}% +\contentsline {subparagraph}{Paso 3}{86}{section*.98}% +\contentsline {subparagraph}{Paso 4}{87}{section*.100}% +\contentsline {subparagraph}{Paso 5}{87}{section*.101}% +\contentsline {subparagraph}{Paso 6}{87}{section*.102}% +\contentsline {subparagraph}{Paso 7}{87}{section*.104}% +\contentsline {subsection}{\numberline {8.2.3}Escenario 3}{88}{subsection.8.2.3}% +\contentsline {subsubsection}{\numberline {8.2.3.1}Análisis de componentes}{89}{subsubsection.8.2.3.1}% +\contentsline {subsubsection}{\numberline {8.2.3.2}Análisis de tráfico}{92}{subsubsection.8.2.3.2}% +\contentsline {subparagraph}{Paso 1}{92}{section*.106}% +\contentsline {subparagraph}{Paso 2}{92}{section*.107}% +\contentsline {subparagraph}{Paso 3}{92}{section*.108}% +\contentsline {subparagraph}{Paso 4}{93}{section*.110}% +\contentsline {subparagraph}{Paso 5}{93}{section*.111}% +\contentsline {subparagraph}{Paso 6}{94}{section*.113}% +\contentsline {subparagraph}{Paso 7}{95}{section*.115}% +\contentsline {subsection}{\numberline {8.2.4}Escenario 4}{96}{subsection.8.2.4}% +\contentsline {subsubsection}{\numberline {8.2.4.1}Análisis de componentes}{96}{subsubsection.8.2.4.1}% +\contentsline {subsubsection}{\numberline {8.2.4.2}Análisis de tráfico}{98}{subsubsection.8.2.4.2}% +\contentsline {subparagraph}{Paso 1}{98}{section*.117}% +\contentsline {subparagraph}{Paso 2}{98}{section*.118}% +\contentsline {subparagraph}{Paso 3}{98}{section*.119}% +\contentsline {subparagraph}{Paso 4}{99}{section*.122}% +\contentsline {subparagraph}{Paso 5}{99}{section*.123}% +\contentsline {subparagraph}{Paso 6}{100}{section*.125}% +\contentsline {section}{\numberline {8.3}Open vSwitch}{100}{section.8.3}% +\contentsline {subsubsection}{\numberline {8.3.0.1}Archivos de configuración}{102}{subsubsection.8.3.0.1}% +\contentsline {subsection}{\numberline {8.3.1}Escenario 1}{105}{subsection.8.3.1}% +\contentsline {subsubsection}{\numberline {8.3.1.1}Análisis de componentes}{105}{subsubsection.8.3.1.1}% +\contentsline {subsubsection}{\numberline {8.3.1.2}Análisis de tráfico}{111}{subsubsection.8.3.1.2}% +\contentsline {subparagraph}{Paso 1}{111}{section*.128}% +\contentsline {subparagraph}{Paso 2}{112}{section*.129}% +\contentsline {subparagraph}{Paso 3}{119}{section*.134}% +\contentsline {subparagraph}{Paso 4}{121}{section*.137}% +\contentsline {subsection}{\numberline {8.3.2}Escenario 2}{122}{subsection.8.3.2}% +\contentsline {subsubsection}{\numberline {8.3.2.1}Análisis de componentes}{122}{subsubsection.8.3.2.1}% +\contentsline {subsubsection}{\numberline {8.3.2.2}Análisis de tráfico}{126}{subsubsection.8.3.2.2}% +\contentsline {subparagraph}{Paso 1}{127}{section*.139}% +\contentsline {subparagraph}{Paso 2}{127}{section*.140}% +\contentsline {subparagraph}{Paso 3}{127}{section*.141}% +\contentsline {subparagraph}{Paso 4}{127}{section*.143}% +\contentsline {subparagraph}{Paso 5}{128}{section*.144}% +\contentsline {subparagraph}{Paso 6}{128}{section*.145}% +\contentsline {subparagraph}{Paso 7}{128}{section*.147}% +\contentsline {subsection}{\numberline {8.3.3}Escenario 3}{129}{subsection.8.3.3}% +\contentsline {subsubsection}{\numberline {8.3.3.1}Análisis de componentes}{129}{subsubsection.8.3.3.1}% +\contentsline {subsubsection}{\numberline {8.3.3.2}Análisis de tráfico}{132}{subsubsection.8.3.3.2}% +\contentsline {subparagraph}{Paso 1}{132}{section*.149}% +\contentsline {subparagraph}{Paso 2}{132}{section*.150}% +\contentsline {subparagraph}{Paso 3}{133}{section*.151}% +\contentsline {subparagraph}{Paso 4}{133}{section*.153}% +\contentsline {subparagraph}{Paso 5}{133}{section*.154}% +\contentsline {subparagraph}{Paso 6}{135}{section*.156}% +\contentsline {subparagraph}{Paso 7}{135}{section*.158}% +\contentsline {subsection}{\numberline {8.3.4}Escenario 4}{136}{subsection.8.3.4}% +\contentsline {subsubsection}{\numberline {8.3.4.1}Análisis de componentes}{136}{subsubsection.8.3.4.1}% +\contentsline {subsubsection}{\numberline {8.3.4.2}Análisis de tráfico}{137}{subsubsection.8.3.4.2}% +\contentsline {subparagraph}{Paso 1}{138}{section*.160}% +\contentsline {subparagraph}{Paso 2}{138}{section*.161}% +\contentsline {subparagraph}{Paso 3}{138}{section*.162}% +\contentsline {subparagraph}{Paso 4}{140}{section*.165}% +\contentsline {subparagraph}{Paso 5}{140}{section*.166}% +\contentsline {subparagraph}{Paso 6}{140}{section*.168}% +\contentsline {section}{\numberline {8.4}Comparativa de drivers}{140}{section.8.4}% +\contentsline {section}{\numberline {8.5}Funcionalidades avanzadas}{140}{section.8.5}% +\contentsline {subsection}{\numberline {8.5.1}Layer 3 High Availability}{140}{subsection.8.5.1}% +\contentsline {chapter}{\numberline {9}Trabajo a futuro}{141}{chapter.9}% +\contentsline {subsubsection}{\numberline {9.0.0.1}Firewall}{141}{subsubsection.9.0.0.1}% +\contentsline {subsubsection}{\numberline {9.0.0.2}Arquitectura segura}{141}{subsubsection.9.0.0.2}% +\contentsline {subsubsection}{\numberline {9.0.0.3}Brindar conexión directa a Internet}{142}{subsubsection.9.0.0.3}% +\contentsline {subsubsection}{\numberline {9.0.0.4}Gestión de Openstack en operación}{142}{subsubsection.9.0.0.4}% +\contentsline {chapter}{\numberline {10}Conclusiones}{143}{chapter.10}% +\contentsline {chapter}{Referencias bibliográficas}{144}{chapter*.169}% +\contentsline {chapter}{Glosario}{150}{chapter*.169}% +\contentsline {chapter}{\textbf {Apéndices}}{151}{section*.170}% \ttl@change@i {\@ne }{chapter}{13pt}{}{ Apéndice\ \thecontentslabel \quad }{}{\titlerule *[1pc]{.}\contentspage }\relax \ttl@change@v {chapter}{}{}{}\relax -\contentsline {chapter}{\numberline {1}Imágenes}{172}{appendix.Alph1}% +\contentsline {chapter}{\numberline {1}Imágenes}{152}{appendix.Alph1}% \ttl@change@i {\@ne }{chapter}{0pt}{\vspace *{0.45cm}}{\thecontentslabel \quad }{}{\bfseries \hfill \contentspage }\relax \ttl@change@v {chapter}{}{}{}\relax -\contentsline {chapter}{\textbf {Anexos}}{175}{section*.199}% +\contentsline {chapter}{\textbf {Anexos}}{155}{section*.173}% \ttl@change@i {\@ne }{chapter}{13pt}{}{ Anexo\ \thecontentslabel \quad }{}{\titlerule *[1pc]{.}\contentspage }\relax \ttl@change@v {chapter}{}{}{}\relax -\contentsline {chapter}{\numberline {1}Instalación versión Queens}{176}{appendix.Anexo.1}% -\contentsline {section}{\numberline {1.1}Preparación de nodos}{176}{section.Anexo.1.1}% -\contentsline {subsubsection}{\numberline {1.1.0.1}Deploy}{176}{subsubsection.Anexo.1.1.0.1}% -\contentsline {subsubsection}{\numberline {1.1.0.2}Infra1}{179}{subsubsection.Anexo.1.1.0.2}% -\contentsline {subsubsection}{\numberline {1.1.0.3}Compute1}{181}{subsubsection.Anexo.1.1.0.3}% -\contentsline {subsubsection}{\numberline {1.1.0.4}Storage1}{183}{subsubsection.Anexo.1.1.0.4}% -\contentsline {subsubsection}{\numberline {1.1.0.5}HAproxy1}{184}{subsubsection.Anexo.1.1.0.5}% -\contentsline {section}{\numberline {1.2}Configuración}{185}{section.Anexo.1.2}% -\contentsline {subsection}{\numberline {1.2.1}Configuración claves SSH}{185}{subsection.Anexo.1.2.1}% -\contentsline {subsection}{\numberline {1.2.2}Archivos de configuración OSA}{186}{subsection.Anexo.1.2.2}% -\contentsline {subsubsection}{\numberline {1.2.2.1}openstack\_user\_config.yml}{186}{subsubsection.Anexo.1.2.2.1}% -\contentsline {subsubsection}{\numberline {1.2.2.2}user\_variables.yml}{189}{subsubsection.Anexo.1.2.2.2}% -\contentsline {subsubsection}{\numberline {1.2.2.3}cinder.yml}{191}{subsubsection.Anexo.1.2.2.3}% -\contentsline {subsection}{\numberline {1.2.3}Generación de claves}{191}{subsection.Anexo.1.2.3}% -\contentsline {subsection}{\numberline {1.2.4}Correcciones}{191}{subsection.Anexo.1.2.4}% -\contentsline {subsubsection}{\numberline {1.2.4.1}SELinux}{191}{subsubsection.Anexo.1.2.4.1}% -\contentsline {section}{\numberline {1.3}Inconvenientes}{192}{section.Anexo.1.3}% -\contentsline {subsection}{\numberline {1.3.1}Bloqueo de paquetes}{192}{subsection.Anexo.1.3.1}% -\contentsline {subsection}{\numberline {1.3.2}Módulo de seguridad SELinux}{192}{subsection.Anexo.1.3.2}% -\contentsline {subsection}{\numberline {1.3.3}Percona-release en playbook setup-infrastructure}{192}{subsection.Anexo.1.3.3}% -\contentsline {subsection}{\numberline {1.3.4}Subred reservada}{193}{subsection.Anexo.1.3.4}% -\contentsline {subsection}{\numberline {1.3.5}Versiones de librerÃas y SO}{193}{subsection.Anexo.1.3.5}% -\contentsline {subsection}{\numberline {1.3.6}Soporte para CentOS}{194}{subsection.Anexo.1.3.6}% -\contentsline {chapter}{\numberline {2}Instalación versión Stein}{195}{appendix.Anexo.2}% -\contentsline {section}{\numberline {2.1}Preparación de nodos}{195}{section.Anexo.2.1}% -\contentsline {subsubsection}{\numberline {2.1.0.1}Deploy}{195}{subsubsection.Anexo.2.1.0.1}% -\contentsline {subsubsection}{\numberline {2.1.0.2}Infra1}{198}{subsubsection.Anexo.2.1.0.2}% -\contentsline {subsubsection}{\numberline {2.1.0.3}Compute1}{200}{subsubsection.Anexo.2.1.0.3}% -\contentsline {subsubsection}{\numberline {2.1.0.4}Compute2}{202}{subsubsection.Anexo.2.1.0.4}% -\contentsline {subsubsection}{\numberline {2.1.0.5}Storage1}{202}{subsubsection.Anexo.2.1.0.5}% -\contentsline {subsubsection}{\numberline {2.1.0.6}Storage2}{203}{subsubsection.Anexo.2.1.0.6}% -\contentsline {subsubsection}{\numberline {2.1.0.7}HAproxy1}{203}{subsubsection.Anexo.2.1.0.7}% -\contentsline {subsubsection}{\numberline {2.1.0.8}Router}{204}{subsubsection.Anexo.2.1.0.8}% -\contentsline {section}{\numberline {2.2}Configuración archivos OSA}{208}{section.Anexo.2.2}% -\contentsline {subsubsection}{\numberline {2.2.0.1}openstack\_user\_config.yml}{208}{subsubsection.Anexo.2.2.0.1}% -\contentsline {subsubsection}{\numberline {2.2.0.2}user\_variables.yml}{213}{subsubsection.Anexo.2.2.0.2}% -\contentsline {subsubsection}{\numberline {2.2.0.3}cinder.yml}{215}{subsubsection.Anexo.2.2.0.3}% -\contentsline {section}{\numberline {2.3}Ejecución de playbooks}{215}{section.Anexo.2.3}% -\contentsline {section}{\numberline {2.4}Cambios para driver OVS}{216}{section.Anexo.2.4}% -\contentsline {chapter}{\numberline {3}Virtualización con KVM}{219}{appendix.Anexo.3}% -\contentsline {section}{\numberline {3.1}Utilización virt-manager}{219}{section.Anexo.3.1}% -\contentsline {subsection}{\numberline {3.1.1}Conexión remota}{219}{subsection.Anexo.3.1.1}% -\contentsline {subsection}{\numberline {3.1.2}Creación de una red}{220}{subsection.Anexo.3.1.2}% -\contentsline {subsection}{\numberline {3.1.3}Crear nodo}{222}{subsection.Anexo.3.1.3}% +\contentsline {chapter}{\numberline {1}Instalación versión Queens}{156}{appendix.Anexo.1}% +\contentsline {section}{\numberline {1.1}Preparación de nodos}{156}{section.Anexo.1.1}% +\contentsline {subsubsection}{\numberline {1.1.0.1}Deploy}{156}{subsubsection.Anexo.1.1.0.1}% +\contentsline {subsubsection}{\numberline {1.1.0.2}Infra1}{159}{subsubsection.Anexo.1.1.0.2}% +\contentsline {subsubsection}{\numberline {1.1.0.3}Compute1}{161}{subsubsection.Anexo.1.1.0.3}% +\contentsline {subsubsection}{\numberline {1.1.0.4}Storage1}{163}{subsubsection.Anexo.1.1.0.4}% +\contentsline {subsubsection}{\numberline {1.1.0.5}HAproxy1}{164}{subsubsection.Anexo.1.1.0.5}% +\contentsline {section}{\numberline {1.2}Configuración}{165}{section.Anexo.1.2}% +\contentsline {subsection}{\numberline {1.2.1}Configuración claves SSH}{165}{subsection.Anexo.1.2.1}% +\contentsline {subsection}{\numberline {1.2.2}Archivos de configuración OSA}{166}{subsection.Anexo.1.2.2}% +\contentsline {subsubsection}{\numberline {1.2.2.1}openstack\_user\_config.yml}{166}{subsubsection.Anexo.1.2.2.1}% +\contentsline {subsubsection}{\numberline {1.2.2.2}user\_variables.yml}{169}{subsubsection.Anexo.1.2.2.2}% +\contentsline {subsubsection}{\numberline {1.2.2.3}cinder.yml}{171}{subsubsection.Anexo.1.2.2.3}% +\contentsline {subsection}{\numberline {1.2.3}Generación de claves}{171}{subsection.Anexo.1.2.3}% +\contentsline {subsection}{\numberline {1.2.4}Correcciones}{171}{subsection.Anexo.1.2.4}% +\contentsline {subsubsection}{\numberline {1.2.4.1}SELinux}{171}{subsubsection.Anexo.1.2.4.1}% +\contentsline {section}{\numberline {1.3}Inconvenientes}{172}{section.Anexo.1.3}% +\contentsline {subsection}{\numberline {1.3.1}Bloqueo de paquetes}{172}{subsection.Anexo.1.3.1}% +\contentsline {subsection}{\numberline {1.3.2}Módulo de seguridad SELinux}{172}{subsection.Anexo.1.3.2}% +\contentsline {subsection}{\numberline {1.3.3}Percona-release en playbook setup-infrastructure}{172}{subsection.Anexo.1.3.3}% +\contentsline {subsection}{\numberline {1.3.4}Subred reservada}{173}{subsection.Anexo.1.3.4}% +\contentsline {subsection}{\numberline {1.3.5}Versiones de librerÃas y SO}{173}{subsection.Anexo.1.3.5}% +\contentsline {subsection}{\numberline {1.3.6}Soporte para CentOS}{174}{subsection.Anexo.1.3.6}% +\contentsline {chapter}{\numberline {2}Instalación versión Stein}{175}{appendix.Anexo.2}% +\contentsline {section}{\numberline {2.1}Preparación de nodos}{175}{section.Anexo.2.1}% +\contentsline {subsubsection}{\numberline {2.1.0.1}Deploy}{175}{subsubsection.Anexo.2.1.0.1}% +\contentsline {subsubsection}{\numberline {2.1.0.2}Infra1}{178}{subsubsection.Anexo.2.1.0.2}% +\contentsline {subsubsection}{\numberline {2.1.0.3}Compute1}{180}{subsubsection.Anexo.2.1.0.3}% +\contentsline {subsubsection}{\numberline {2.1.0.4}Compute2}{182}{subsubsection.Anexo.2.1.0.4}% +\contentsline {subsubsection}{\numberline {2.1.0.5}Storage1}{182}{subsubsection.Anexo.2.1.0.5}% +\contentsline {subsubsection}{\numberline {2.1.0.6}Storage2}{183}{subsubsection.Anexo.2.1.0.6}% +\contentsline {subsubsection}{\numberline {2.1.0.7}HAproxy1}{183}{subsubsection.Anexo.2.1.0.7}% +\contentsline {subsubsection}{\numberline {2.1.0.8}Router}{184}{subsubsection.Anexo.2.1.0.8}% +\contentsline {section}{\numberline {2.2}Configuración archivos OSA}{188}{section.Anexo.2.2}% +\contentsline {subsubsection}{\numberline {2.2.0.1}openstack\_user\_config.yml}{188}{subsubsection.Anexo.2.2.0.1}% +\contentsline {subsubsection}{\numberline {2.2.0.2}user\_variables.yml}{193}{subsubsection.Anexo.2.2.0.2}% +\contentsline {subsubsection}{\numberline {2.2.0.3}cinder.yml}{195}{subsubsection.Anexo.2.2.0.3}% +\contentsline {section}{\numberline {2.3}Ejecución de playbooks}{195}{section.Anexo.2.3}% +\contentsline {section}{\numberline {2.4}Cambios para driver OVS}{196}{section.Anexo.2.4}% +\contentsline {chapter}{\numberline {3}Virtualización con KVM}{199}{appendix.Anexo.3}% +\contentsline {section}{\numberline {3.1}Utilización virt-manager}{199}{section.Anexo.3.1}% +\contentsline {subsection}{\numberline {3.1.1}Conexión remota}{199}{subsection.Anexo.3.1.1}% +\contentsline {subsection}{\numberline {3.1.2}Creación de una red}{200}{subsection.Anexo.3.1.2}% +\contentsline {subsection}{\numberline {3.1.3}Crear nodo}{202}{subsection.Anexo.3.1.3}% +\contentsline {chapter}{\numberline {4}Interacción}{206}{appendix.Anexo.4}% +\contentsline {section}{\numberline {4.1}Configuraciones de administrador}{207}{section.Anexo.4.1}% +\contentsline {section}{\numberline {4.2}Interacción de un usuario}{213}{section.Anexo.4.2}% +\contentsline {section}{\numberline {4.3}Acceso a una instancia}{221}{section.Anexo.4.3}% +\contentsline {subsection}{\numberline {4.3.1}Por SPICE}{221}{subsection.Anexo.4.3.1}% +\contentsline {subsection}{\numberline {4.3.2}Por SSH}{222}{subsection.Anexo.4.3.2}% +\contentsline {subsubsection}{\numberline {4.3.2.1}Asociar una Floating IP a la instancia}{222}{subsubsection.Anexo.4.3.2.1}% +\contentsline {subsubsection}{\numberline {4.3.2.2}Modificar security group}{223}{subsubsection.Anexo.4.3.2.2}% +\contentsline {subsubsection}{\numberline {4.3.2.3}SSH}{224}{subsubsection.Anexo.4.3.2.3}% +\contentsline {subsection}{\numberline {4.3.3}Por virsh}{225}{subsection.Anexo.4.3.3}% \contentsfinish diff --git a/docs/udelartex/tesis.xwm b/docs/udelartex/tesis.xwm index 18f4bd9c0934073af8ae4392871dd254662ba4ff..cf12a90b7da96f358a3a47c3b361ef5204a592cf 100644 --- a/docs/udelartex/tesis.xwm +++ b/docs/udelartex/tesis.xwm @@ -1,2 +1,2 @@ \relax -\xwmnewlabel{xwmlastpage}{{3.1.3}{225}{Crear nodo\relax }{Item.265}{}} +\xwmnewlabel{xwmlastpage}{{4.3.3}{225}{Por virsh\relax }{lstnumber.-276.1}{}}