¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí

Alta disponibilidad y seguridad

Introducción

Como hemos mencionado antes, la virtualización de servidores ofrece muchas opciones de seguridad que no estaban disponibles para los servidores físicos. La propiedad de aislamiento de las máquinas virtuales es su primera línea de defensa, ya que son independientes entre sí y están completamente aisladas del host.

En la mayoría de los demás ámbitos de la seguridad informática, la protección de un entorno de virtualización se debe aplicar a todos sus componentes. Como mínimo, asegurar vSphere significa asegurar los siguientes componentes:

  • Hosts ESXi

  • máquinas virtuales

  • el entorno vSphere

  • Servidor vCenter

En este capítulo, presentaremos algunas estrategias de alta disponibilidad y seguridad para los componentes de vSphere. También veremos una serie de soluciones de protección de datos, que permiten realizar copias de seguridad de estos componentes y restaurarlos en caso de avería, fallo de hardware o desastre. 

Aunque no nos hemos centrado específicamente en la seguridad en el capítulo Planificación de un proyecto de virtualización, la seguridad y el refuerzo (hardening) de una plataforma como vSphere se deben considerar pasos importantes en un proyecto de virtualización.

Protección y seguridad de los hosts ESXi

Los hosts ESXi son una clase aparte, ya que tienen dos componentes de seguridad: física y de software. Como se trata de servidores físicos, hay una serie de elementos que tienen más que ver con la redundancia que con la seguridad, que merece la pena examinar aquí.

1. Soluciones de redundancia y tolerancia a fallos

a. Tecnología RAID

En primer lugar, el almacenamiento del host, ya sea local o en red, debe aprovechar las tecnologías RAID de las que hablamos en el capítulo Introducción a los conceptos de virtualización, de este libro. Los servidores deben tener controladores que les permitan agregar discos para crear soluciones tolerantes a fallos. Por ejemplo, el software ESXi se puede instalar en dos discos en RAID 1 (mirroring).

El almacenamiento dedicado a las máquinas virtuales se debe configurar, como mínimo, en RAID 5 o RAID 6 para que pueda perder uno o dos discos respectivamente. Las unidades NAS y SAN incorporan funciones que permiten utilizar ambas tecnologías RAID y, en caso necesario, designar discos de repuesto en un clúster. Esta opción permite que estos discos se activen automáticamente cuando falla otro.

b. Multipathing

Un controlador SAN también puede aprovechar el multipathing ("multiacceso”), que ofrece una solución tolerante a fallos mediante la creación de varias "rutas" (paths), desde el host a la bahía de almacenamiento.

En las tecnologías de almacenamiento, multipathing se refiere al uso de varias rutas físicas entre un servidor y sus dispositivos de almacenamiento (como discos o bahías de almacenamiento). Esta técnica proporciona redundancia, equilibrio de carga y mayor disponibilidad.

c. Asociación de tarjetas de red

Desde una perspectiva similar, lo ideal es que un host esté equipado con dos adaptadores de red. Esta configuración permite crear una asociación de tarjetas de red para equilibrar la carga de tráfico pero, sobre todo, para evitar que los servicios de red se interrumpan si falla uno de los adaptadores.

La asociación de tarjetas de red (Network Interface Card teaming o NIC teaming),  es una técnica que permite combinar varias interfaces de red en una única interfaz virtual. Se puede utilizar para aumentar el rendimiento...

Soluciones de alta disponibilidad

Ya hemos tratado el concepto de alta disponibilidad (HA) en el capítulo Entender las máquinas virtuales, destacando el carácter crítico de los hosts de virtualización, ya que albergan varias máquinas virtuales. Determinados mecanismos deben garantizar que el fallo de un host no afecte a todas las máquinas virtuales de un entorno de virtualización.

La alta disponibilidad se refiere a la capacidad de una infraestructura o sistema informático para funcionar sin interrupciones. Los mecanismos de alta disponibilidad garantizan que los servicios o recursos en cuestión, sigan siendo accesibles a los usuarios o aplicaciones en todo momento. La alta disponibilidad utiliza mecanismos de redundancia y conmutación por error, para que un sistema vuelva a funcionar rápidamente tras una avería o un mal funcionamiento.

A diferencia de las infraestructuras físicas, las plataformas de virtualización ofrecen opciones más baratas y flexibles para proteger todo un centro de datos contra interrupciones debidas a desastres o fallos del host.

Dado que el almacenamiento del host es compartido, la función de alta disponibilidad de vSphere tiene acceso a los archivos de las máquinas virtuales y puede reiniciar todas las máquinas virtuales en otros hosts del clúster. Los algoritmos que miden el rendimiento, determinan qué hosts recibirán...

Protección y seguridad de las máquinas virtuales

Las funciones vSphere HA y Proactive HA son soluciones de alta disponibilidad que se configuran a nivel de clúster, para compensar el fallo de un host. Aunque estas opciones mejoran la disponibilidad de las máquinas virtuales, lo cierto es que, en caso de fallo grave, hay que reiniciarlas en otro host, lo que provoca una interrupción del servicio.

1. Tolerancia a fallos y replicación

Para garantizar la disponibilidad continua de las máquinas virtuales, vSphere habilita la funcionalidad de tolerancia a fallos Fault Tolerance (FT), que replica una máquina virtual en tiempo real de un host a otro. Si el host principal falla, el host secundario toma el relevo sin problemas, de modo que las máquinas virtuales configuradas con FT siguen funcionando sin interrupción.

Cuando se activa FT, se instala una segunda máquina virtual en un host diferente al host primario. Las máquinas virtuales primaria y secundaria se sincronizan en tiempo real mediante una tecnología denominada vLockstep. De este modo, cada acción realizada en la máquina virtual primaria se refleja en la máquina virtual secundaria.

Utilizando el mismo principio que los hosts HA, ambas máquinas virtuales monitorizan las señales de pulsación (heartbeat) de la otra y, si el host primario falla, el secundario asume inmediatamente el papel de primario. A continuación, se designa un nuevo host secundario y la máquina virtual vuelve a estar protegida.

La implementación de la funcionalidad FT requiere que los recursos del host se planifiquen en consecuencia, ya que una máquina virtual tolerante a fallos consume el doble de recursos. También se necesitan recursos de red adicionales para transmitir los cambios de la máquina virtual en modo síncrono. Debido al consumo adicional de recursos, FT se configura a nivel de máquina virtual y se utiliza mejor para cargas de trabajo críticas.

a. Configuración de vSphere Fault Tolerance (FT)

 Para activar Fault Tolerance, seleccione una máquina virtual en la vista Hosts y Clústeres del inventario y haga clic con el botón derecho para acceder a sus propiedades. Haga clic en Fault Tolerance y, a continuación, en Activar Fault Tolerance.

images/Cap10Pag17.PNG

Nuestra configuración actual no permite activar...

Protección del servidor vCenter

Existen varias opciones de seguridad para proteger un appliance vCenter. Entre ellas se incluyen la configuración de reglas de cortafuegos y la realización de copias de seguridad de la configuración del appliance. Otra opción de alta disponibilidad permite desplegar otro nodo vCenter, listo para tomar el relevo en caso de fallo del servidor principal.

Dado que el vCenter es el componente más crítico del entorno de virtualización, es importante prestar especial atención a su seguridad.

1. Configuración del cortafuegos

 Conéctese a la interfaz web de Administración de vCenter Server (la misma dirección que vSphere, pero especificando el puerto 5480).

 En el menú de la izquierda, pulse Firewall.

images/Cap10Pag35.PNG

 Para crear una nueva regla, haga clic en AGREGAR.

A continuación, puede elegir a qué interfaz de red desea aplicar la regla y prohibir o permitir una dirección IP específica.

  • Aceptar: esta opción autoriza los paquetes con la dirección que corresponde a la especificada en Dirección IP.

  • Omitir: esta opción rechaza el paquete con la dirección que corresponde a la indicada en Dirección IP.

  • Rechazar: esta opción rechaza el paquete con la dirección que corresponde a la indicada en Dirección IP y devuelve una respuesta "destino no accesible "....

Protección y seguridad en vSphere

Existen varias soluciones para proteger y asegurar un entorno vSphere, que se deben planificar e implantar cuando se despliega la solución.

Un buen punto de partida para la seguridad informática es el modelo AAA (AAA model):

  • Authenticación (Authentification)

  • Autorización (Autorisation)

  • Accounting (Registro)

Este modelo describe cómo se debe autenticar a los usuarios (identificarlos correctamente como la persona que dicen ser), autorizarlos (otorgarles los permisos adecuados para realizar determinadas tareas) y registrarlos (todas sus acciones deben quedar registradas en logs para futuras consultas).

El uso del modelo AAA garantiza la implementación de los aspectos de seguridad más importantes de un entorno de virtualización. En esta sección del capítulo, proponemos inspirarnos en este modelo para presentar las principales características de seguridad ofrecidas para todo un entorno vSphere.

Para llevar a cabo configuraciones que afectan a la seguridad, se debe conectarse a vSphere Client con la cuenta SSO (administrator@vsphere.local) que tenga los permisos adecuados para realizar estas operaciones.

1. Autenticación y gestión de identidades

Como ya hemos visto para los hosts ESXi, es posible integrar un servicio de directorio Active Directory (AD) en Windows Server como proveedor de identidades (Identity Provider, IDP) para soportar la autenticación.

Se pueden utilizar otros proveedores de identidad (servidores Open LDAP) o soluciones SAML externas, pero sólo es necesario seleccionar uno de ellos como IDP predeterminado.

LDAP (Lightweight Directory Access Protocol) es un protocolo de acceso y gestión de datos en un servicio de directorio. Este protocolo se utiliza habitualmente para la gestión de identidades y la autenticación centralizada de usuarios, en una aplicación cliente.

SAML (Security Assertion Markup Language) es un protocolo basado en XML (Extensible Markup Language) para intercambiar datos de autenticación y autorización entre proveedores de identidad y aplicaciones o proveedores de servicios. SAML permite la función de inicio de sesión único (Single Sign On, SSO), que permite a los usuarios autenticarse una vez y acceder a varios servicios o aplicaciones, sin tener que introducir cada vez sus datos de autenticación.

También existe...

Conclusión

En este capítulo, hemos revisado las distintas opciones de seguridad, la alta disponibilidad y protección de un entorno VMware. Hemos explorado las diferentes características que se aplican a los hosts ESXi, a las máquinas virtuales y al entorno vSphere en general.

Este recorrido no es exhaustivo. También podríamos haber presentado las herramientas de supervisión, alerta y gestión del ciclo de vida de las máquinas virtuales, pero nuestra sandbox no nos permitió explorar estas funciones en detalle y verlas en acción. Ahora que está más familiarizado con el entorno vSphere, puede descubrirlas por sí mismo y probarlas fácilmente.

El capítulo Virtualización y cloud computing concluye este libro examinando el lugar de la virtualización en la cloud computing. También veremos algunas soluciones de automatización y herramientas DevOps que se pueden utilizar en un entorno vSphere.