Guía de recursos de implementador de OI principal: del nivel racionalizado al dinámico

En esta página

Introducción Introducción
Requisito: Planeación de la capacidad de la infraestructura automatizada para los servicios de TI principales Requisito: Planeación de la capacidad de la infraestructura automatizada para los servicios de TI principales
Requisito: Administración de dispositivos móviles Requisito: Administración de dispositivos móviles
Requisito: Virtualización para mover cargas de trabajo de manera dinámica de servidor a servidor Requisito: Virtualización para mover cargas de trabajo de manera dinámica de servidor a servidor

Introducción

La administración de escritorios, dispositivos y servidores es la segunda capacidad de la optimización de infraestructura principal.

La siguiente tabla describe los desafíos de alto nivel, las soluciones aplicables y las ventajas de adoptar el nivel dinámico en administración de escritorios, dispositivos y servidores.

Desafíos

Soluciones

Ventajas

Desafíos para la empresa

Los usuarios confían en el servicio de asistencia para satisfacer varias necesidades de aprovisionamiento, lo que conlleva costos operativos más elevados

El crecimiento descontrolado de servidores y aplicaciones exige más recursos y aumenta los costos de las infraestructuras de electricidad y de personal

La movilidad de los usuarios se rezaga debido a la falta de soluciones automatizadas para implementar y actualizar software de PC ultra móviles

Desafíos de TI

La falta de planeación de la capacidad de un extremo a otro se traduce en una reducción de la disponibilidad de las aplicaciones y del rendimiento, así como en desafíos para la capacidad

Los equipos de aplicaciones de TI entregan e implementan las actualizaciones y aplicaciones nuevas con lentitud debido a conflictos de configuración con las operaciones y los usuarios de TI

Proyectos

Implementar una planeación de la capacidad de la infraestructura automatizada

Implementar una solución completa para la administración de dispositivos móviles

Implementar una solución tecnológica virtual para pruebas y consolidación

Ventajas empresariales

Funciones de API remotas para el acceso a archivos y bases de datos ubicados en dispositivos

La infraestructura ágil de TI ayuda a que la empresa responda bien ante amenazas competitivas

Ventajas de TI

Una única infraestructura de servidor de administración para servidores, equipos de escritorio y dispositivos

Tiempo y costos de desarrollo reducidos gracias a herramientas de desarrollo conocidas que permiten a los desarrolladores de la empresa usar código, habilidades y activos existentes

Los perfiles coherentes en todos los sistemas mejoran varias funciones de administración de dispositivos

Solución centralizada para instalar software y compartir contenido con los dispositivos móviles

Los servicios de TI altamente automatizados reducen costos y mejoran la coherencia

El nivel dinámico del modelo de optimización de infraestructuras trata las áreas clave más avanzadas de la administración de dispositivos móviles y servicios entre las que se incluyen:

  • Planeación de la capacidad de la infraestructura automatizada para los servicios de TI principales

  • Administración de dispositivos móviles

  • Virtualización para mover cargas de trabajo de manera dinámica de servidor a servidor

Requisito: Planeación de la capacidad de la infraestructura automatizada para los servicios de TI principales

Destinatarios

Lea esta sección si no ha implementado la automatización para la planeación de la capacidad de la infraestructura de los principales servicios de TI.

Introducción

En la Guía de planeación de optimización de infraestructura para implementadores: del nivel básico al estandarizado, puede leer acerca de la supervisión de la disponibilidad de los servidores críticos. Para pasar al nivel dinámico, es necesario analizar la capacidad de los servidores de la empresa, como el servidor de correo electrónico, y crear un plan para optimizar las necesidades actuales y futuras.

La planeación de la capacidad forma parte de la administración de la capacidad, que es el proceso de planeación, análisis, evaluación y optimización para satisfacer la demanda de manera oportuna y a un costo razonable. Este proceso debe ser proactivo y tener capacidad de respuesta a las necesidades de la empresa, porque ésta no puede agregar recursos después de haberse producido un problema de capacidad sin que ello afecte al rendimiento.

La administración de la capacidad se centra en procedimientos y sistemas, por ejemplo, especificación, implementación, supervisión, análisis y ajuste de los recursos de TI y del rendimiento del servicio resultante. Los requisitos de capacidad se basan en estándares de calidad o cantidad establecidos por el proceso de administración de nivel de servicio y especificados en la cobertura del contrato de nivel de servicio (SLA, Service Level Agreement) o del contrato de nivel operativo (OLA, Operating Level Agreement). El proceso de administración de la capacidad se basa en un conjunto de tareas iterativas (supervisión, análisis, modelado, optimización e iniciación de cambio) para alcanzar los objetivos.

Fase 1: Evaluación

La fase de evaluación y la planeación de la capacidad empiezan por identificar qué servicios son fundamentales para la organización y establece una clasificación por prioridades de estos servicios. Para muchas organizaciones, estos sistemas incluirán aquellos servicios necesarios para lograr que funcione el negocio, como los sistemas ERP (planeación de recursos empresariales), y los necesarios para facilitar la comunicación, como los servicios de mensajería. Los resultados de esta fase deben ser una lista con prioridades de los servicios fundamentales de la organización junto con los recursos de TI o de infraestructura de red necesarios para que estos servicios funcionen.

Fase 2: Identificación

La fase de identificación es responsable de determinar los servicios identificados durante la fase de evaluación que serán candidatos para la planeación de la capacidad automatizada. Las consideraciones incluirán si la organización tiene control sobre los elementos de ese servicio indicados por las restricciones de capacidad. Los servicios hospedados que suministra un proveedor, por ejemplo, estarán sujetos a los contratos de nivel de servicio entre la organización y el proveedor; en ese caso, el proveedor suele ser el responsable de la planeación de la capacidad. Los resultados de la fase de identificación serán la evidencia de esos servicios.

Fase 3: Evaluación y planeación

Durante la fase de evaluación y planeación, se examinarán los procesos asociados con el desarrollo de la planeación de la capacidad automatizada o de soluciones de modelado, así como las tecnologías que se pueden usar para automatizar estos procesos. Es probable que el software empaquetado, en la mayoría de los casos, no ofrezca la amplitud de información y cobertura de servicios necesarios para la organización.

Flujo del proceso de administración de la capacidad

La administración de la capacidad es un proceso iterativo durante todo el cual se llevan a cabo varias actividades. Para no extendernos demasiado en este documento, hemos elegido únicamente una selección de tareas centrales de administración de la capacidad (consulte la figura 6) para explicarlas pormenorizadamente.

Figura 6. Administración de la capacidad como proceso iterativo

Figura 6. Administración de la capacidad como proceso iterativo

Supervisión

La administración de la capacidad implica los requisitos internos del nivel operativo y la métrica asociada a cada uno de los niveles clave de TI que contribuyen al contrato de nivel de servicio (SLA) general. Es importante que el uso de cada recurso y servicio se supervise de forma continua para garantizar que los recursos de hardware y software se usen de manera óptima y que se alcancen todos los niveles de servicio acordados.

Análisis

En la fase de análisis, los datos supervisados y recopilados se analizan y usan para llevar a cabo ejercicios de ajuste y establecer perfiles. Estos perfiles son importantes, ya que permiten la identificación y el ajuste correctos de los umbrales y las alarmas. Cuando se generan informes de excepciones o alarmas, es necesario analizarlos e informar acerca de ellos, así como tomar las medidas correctivas pertinentes.

Modelado

El modelado es un elemento central del proceso de administración de la capacidad. Las técnicas de modelado y el uso eficaz de software de simulación permiten investigar escenarios alternativos o exploratorios ("what if") de planeación de la capacidad con el fin de crear un modelo que simule el resultado deseado.

El modelado es la actividad que exige el modelo de optimización de infraestructura en el nivel dinámico. Requiere disponer de los datos recopilados de la supervisión y el análisis para crear herramientas de planeación de la capacidad automatizadas desarrolladas por la propia organización o como parte de la oferta de un software empaquetado. Aunque el elemento de modelado es el requisito mínimo del nivel dinámico, se recomienda que las soluciones usadas para automatizar la planeación de la capacidad sean suficientemente precisas para poder usarlas en nuevas implementaciones u optimizaciones de los servicios fundamentales identificados.

Optimización

El análisis de los datos supervisados puede identificar áreas de la configuración que podrían ajustarse para usar mejor los recursos del sistema o mejorar el rendimiento de un servicio en particular.

Iniciación de cambios

La iniciación del cambio introduce en el servicio en producción cualquier cambio que hayan identificado las actividades de análisis y ajuste. Esta actividad incluye la identificación del cambio necesario y la posterior generación y aprobación de una solicitud de cambio. En algunos casos, la implementación del cambio se ejecuta de forma simultánea con el servicio; en otros casos, el tipo de cambio puede requerir que el servicio se detenga temporalmente.

Tecnologías de supervisión

Las principales herramientas de que dispone Microsoft para ayudar a recopilar el rendimiento de servidores y de redes son el Monitor de sistema y el Monitor de red de Windows respectivamente. El Monitor de sistema es el recurso recomendado que se usa para crear un modelo de evaluación de servidor. Use el Monitor de sistema para identificar los estándares de un rendimiento de servidor aceptable y para reconocer períodos de rendimiento máximo. Los datos recopilados son decisivos tanto para establecer como para mantener contratos de nivel de servicio.

Monitor de red 2.1, incluido con Microsoft Systems Management Server 2003 (SMS), facilita la supervisión y el análisis del tráfico de red que se genera entre los equipos de la red. El Monitor de red sirve para identificar subredes, enrutadores y conexiones WAN de uso intensivo, para reconocer dónde se producen cuellos de botella en la red y para desarrollar tendencias para optimizar la infraestructura de red y la colocación o expansión de servidores.

Para obtener más información acerca del uso de SMS 2003 para la planeación y el análisis de capacidad, vaya a https://www.microsoft.com/technet/sms/2003/library/spgsms03/spsms13.mspx.

Tecnologías de planeación de la capacidad

Microsoft System Center Capacity Planner 2006 ayuda a adaptar el tamaño y planear implementaciones de Microsoft Exchange Server 2003 y Microsoft Operations Manager (MOM) 2005 aportando las herramientas y la orientación para implementar eficazmente, al tiempo que se planean situaciones futuras habilitando análisis alternativos ("what-if") de los siguientes modos:

  • Planeación de la cantidad correcta de infraestructura necesaria para que una nueva aplicación alcance los objetivos del nivel de servicio.

  • Planeación y optimización de infraestructura.

  • Planeación proactiva de rendimiento.

  • Análisis de rendimiento e informes predictivos.

System Center Capacity Planner 2006 está diseñado para crear un modelo de arquitectura del sistema para implementar Exchange Server 2003 o MOM 2005. Un modelo típico de arquitectura del sistema consta de la siguiente información:

  • Topología. Ubicaciones de sitio, tipos de redes, componentes de red y características de red (ancho de banda, latencia)

  • Hardware. Distribución y características de servidores, asignación de servidores y redes

  • Software. Asignación de funciones de servidor y servicios, asignación de archivos y de dispositivos de almacenamiento

  • Perfiles de uso. Uso de sitios y uso de clientes

Tras crear un modelo, una simulación proporciona un resumen y detalles acerca del rendimiento de la aplicación y sus componentes complementarios.

Herramientas personalizadas

Las herramientas de planeación automatizada de capacidad pueden variar en tipo y nivel de funcionalidad. Es muy común proporcionar datos de supervisión y análisis en una hoja de cálculo y desarrollar fórmulas para determinar la capacidad sobre la base de los cambios hechos en determinados campos de la hoja de cálculo. En el otro extremo del espectro hay herramientas que incluyen un nivel incluso mayor de conocimiento y modelado gráfico detallado de topologías, como System Center Capacity Planner. Tanto si su solución se desarrolla internamente como si se encarga un tercero de ella, el requisito principal de la fase de evaluación y planeación es garantizar que las herramientas y los métodos usados para automatizar la planeación de la capacidad sean precisas y de confianza para planificar y optimizar las infraestructuras que afectan a los principales servicios de TI de la organización.

Fase 4: Implementación

La fase de implementación de un proyecto de planeación automatizada de capacidad garantiza que las herramientas seleccionadas sean una parte clave del proceso de planeación y se mantengan de manera continua para las nuevas implementaciones y los nuevos proyectos de optimización que conciernen a los principales servicios de TI de la organización. Los modelos deben actualizarse a medida que se introducen tecnologías o factores nuevos en el entorno, como el uso de clústeres de servidores, servidores blade o virtualización. La implementación de estas herramientas sólo puede ser satisfactoria si se dispone de acuerdos para estandarizar según sus recomendaciones y proporcionar ingeniería continua o actualizaciones según sea necesario.

Más información

Para obtener más información acerca del análisis y la planeación de la capacidad, vaya a Microsoft TechNet y busque "capacidad del servidor" o "planeación de la capacidad".

Punto de control del tema

Requisitos

 

Identificación de candidatos de servicio de TI principales para la planeación automatizada de la capacidad.

 

Creación de modelos de capacidad para automatizar la planeación de la capacidad o la implementación de herramientas de planeación de la capacidad.

Si ha llevado a cabo los pasos enumerados anteriormente, su organización cumple el requisito mínimo del nivel dinámico con relación a las capacidades de planeación automatizada de capacidad de infraestructuras para los servicios de TI principales del modelo de optimización de infraestructuras. Recomendamos que siga la orientación de recursos adicionales de prácticas recomendadas para el análisis de servicios críticos.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Administración de dispositivos móviles

Destinatarios

Lea esta sección si no dispone de una estrategia definida de administración del ciclo de vida para sus dispositivos móviles.

Introducción

En la Guía de planeación de optimización de infraestructura para implementadores: del nivel básico al estandarizado y en la Guía de planeación de optimización de infraestructura para implementadores: del nivel estandarizado al racionalizado, puede leer varios temas relacionados con la administración de dispositivos móviles, así como temas relacionados con la administración de equipos de escritorio. Para pasar al nivel dinámico, es necesario aplicar muchos de los mismos principios y capacidades aplicados a las actividades de administración de equipos de escritorio a los dispositivos móviles y, por lo tanto, ampliar sus actuales capacidades de administración de dispositivos móviles.

La integración de los dispositivos móviles, Internet y la conectividad inalámbrica ofrece una oportunidad extraordinaria para que las empresas puedan extender su información y servicios hasta los profesionales móviles. Los dispositivos móviles actuales se están aproximando rápidamente a los niveles informáticos y funcionales que normalmente se asocian a los equipos portátiles. Las ventajas y desventajas de estos dispositivos también se parecen a las de los equipos portátiles y aunque existe la oportunidad definitiva de mejorar la productividad, también existe una amenaza equivalente por pérdida de datos o infracciones de seguridad.

A medida que aumenta el uso de los dispositivos móviles en la organización, la necesidad de controlar los tipos de dispositivo también crece. Sin la estandarización, la mezcla de dispositivos móviles que se conectan a la red corporativa sería prácticamente imposible de administrar. La autenticación de usuarios, la estandarización de sistemas operativos, la administración de revisiones y otros controles administrativos cotidianos sólo se pueden administrar con eficacia si se ha establecido un estándar de la compañía para cada tipo de dispositivo móvil.

El perfil del modelo de optimización de infraestructura principal separa las áreas que trata este requisito en varios requisitos. El foco de atención de estas preguntas es garantizar que muchas de las capacidades practicadas para los equipos portátiles coinciden finalmente con las capacidades para dispositivos móviles. En muchos casos, las herramientas para llevar a cabo tareas para la implementación o administración de equipos de escritorio no tienen equivalentes para los dispositivos móviles. Sin embargo, los conceptos son en gran medida los mismos.

Para obtener una orientación acerca de la planeación de una solución de dispositivos móviles, vaya a https://www.microsoft.com/technet/archive/itsolutions/mobile/deploy/mblwirel.mspx?mfr=true.

Para obtener información acerca de la administración de dispositivos móviles, vaya a https://www.microsoft.com/technet/solutionaccelerators/mobile/evaluate/mblmange.mspx.

Fase 1: Evaluación

Como requisito del nivel estandarizado y el nivel racionalizado, la organización ya debe estar manteniendo un inventario pormenorizado de los dispositivos móviles que se conectan a los recursos de la empresa. La fase de evaluación requiere que este inventario se actualice y esté disponible para las fases posteriores.

Fase 2: Identificación

La fase de identificación examina las capacidades necesarias para cumplir los requisitos del nivel dinámico. Los requisitos del nivel dinámico incluyen lo siguiente:

  • Acceso a aplicaciones de línea de negocio (LOB)

  • Definición de imágenes básicas

  • Actualización automatizada de configuraciones y aplicaciones

  • Solución de cuarentena

  • Administración de revisiones automatizada

  • Administración de activos automatizada

Al haber alcanzado el nivel racionalizado, su organización ya debe disponer de mecanismos para obtener acceso a aplicaciones de línea de negocio (LOB) basadas en web, automatizar la distribución de software y archivos de configuración, automatizar la administración de revisiones y automatizar la administración de activos. Por lo tanto, las capacidades totalmente nuevas del nivel dinámico son la definición y el mantenimiento de imágenes básicas de dispositivos móviles, así como el establecimiento de una solución de cuarentena para dispositivos móviles.

Fase 3: Evaluación y planeación

El objetivo de la fase de evaluación y planeación es identificar las tecnologías necesarias para administrar imágenes de dispositivos móviles y establecer un mecanismo eficaz de cuarentena que detecte si los dispositivos móviles cumplen los estándares de la empresa y los ponga en cuarentena apartándolos de los recursos cuando se determine que no los cumplen.

Esta sección de la guía trata las siguientes áreas de la administración de dispositivos móviles:

  • Definición de imágenes básicas para dispositivos móviles

  • Solución de cuarentena

Definición de imágenes básicas para dispositivos móviles

La definición de imágenes estándar para dispositivos móviles garantiza que su configuración sea conocida y capaz de administrarse en toda la organización y, normalmente, consta de tres actividades principales:

  • Estandarización de dispositivos

  • Estandarización de imágenes

  • Distribución de archivos

Hasta que las tecnologías para instalar o actualizar imágenes en dispositivos móviles no sean algo corriente para las organizaciones, la estandarización de imágenes será responsabilidad de los fabricantes de dispositivos o de los proveedores de servicios.

Estandarización de dispositivos

Los miembros de sus recursos móviles pueden disponer de muchos tipos distintos de dispositivos móviles. Sería muy poco eficaz mantener un conjunto estándar de imágenes para cada tipo de teléfono móvil o PDA (asistente digital personal) que los usuarios decidan usar. El único modo de administrar estos dispositivos con eficacia y seguridad es elegir un estándar de la compañía para cada tipo de dispositivo móvil. Una vez que se ha especificado un dispositivo, se puede elegir y mantener un sistema operativo estándar y un conjunto de aplicaciones básicas.

Estandarización de imágenes

La administración de imágenes de dispositivos móviles es muy diferente a la creación de imágenes de equipos de escritorio o servidores. Un escenario típico es el que implica que la organización se estandarice con un tipo de dispositivo y un sistema operativo móvil. En ese caso, los fabricantes de dispositivos o proveedores de servicios crean y suministran los dispositivos y los sistemas operativos móviles. Esto se atribuye al reducido ciclo de vida de los dispositivos móviles en la organización y a la falta de tecnología e interfaces disponibles para instalar sistemas operativos como se haría en un cliente o servidor conectado a la red o que se pueda arrancar desde un disco. En ese caso, la estandarización de imágenes consiste en determinar y aplicar una directiva para sistemas operativos estándar de dispositivos móviles, así como en garantizar que las configuraciones y aplicaciones necesarias se aplican a los dispositivos móviles. Puede usar las herramientas de aprovisionamiento de dispositivos disponibles en los kits de desarrollo de software (SDK, Software Development Kit) de Windows Mobile® para configurar los parámetros en los dispositivos, para agregar, actualizar y quitar software de los dispositivos móviles o bien para cambiar la funcionalidad de éstos. Para obtener más información, consulte la Guía paso a paso para implementar dispositivos basados en Windows Mobile con Microsoft Exchange Server 2003 SP2: Paso 8 - Administrar y configurar dispositivos móviles.

Distribución de archivos

Puesto que los dispositivos móviles tienden a suministrarse con el sistema operativo instalado, será necesario disponer de un mecanismo para instalar las aplicaciones y archivos de configuración estándar que debe tener cada dispositivo móvil. Dispone de varias herramientas para la distribución de software a dispositivos móviles, como:

Estas herramientas ofrecen la posibilidad de distribuir un conjunto estandarizado de aplicaciones a los dispositivos móviles.

Solución de cuarentena para dispositivos móviles

Incluso disponiendo de los mejores planes y directivas para garantizar que los dispositivos móviles cumplan todos los requisitos de seguridad de la organización, habrá ocasiones en que estas medidas se desactivarán, desviarán o infringirán. Cuando un dispositivo móvil ha sido infectado con software malintencionado o sus directivas de seguridad han estado expuestas a riesgos y después se conecta a la red, ésta y todos los activos y datos incluidos en ella verán comprometida su seguridad. Necesita un método para garantizar que los dispositivos móviles que se conectan a su red cumplen todas las directivas de seguridad corporativas.

En el requisito Solución de cuarentena para equipos no revisados o infectados más adelante en este documento, se analiza el uso de redes privadas virtuales (VPN, Virtual Private Network) y de controles de cuarentena en equipos cliente para restringir el acceso a los equipos que no cumplen los requisitos mínimos de conformidad de configuración. Las soluciones de asociados de Microsoft, como Bluefire Mobile Security VPN, pueden habilitar la protección de cuarentena para dispositivos móviles y ofrecen muchas de las mismas ventajas de cuarentena que se usan en los equipos cliente.

Productos de administración de dispositivos

Feature Pack de administración de dispositivos para Systems Management Server (SMS) 2003 ofrece una solución completa de administración de dispositivos para dispositivos móviles que ejecuten software de Windows CE (3.0 o posterior) y Windows Mobile para los Pocket PC (2002 o posterior) con compatibilidad actualizada para Windows Mobile 5.0 y Windows Mobile Pocket PC Phone Edition 5.0.

Soluciones de asociados

El siguiente material resumido lo ha proporcionado cada proveedor. Microsoft no promociona ni recomienda ninguna solución en particular. Las soluciones que se enumeran a continuación pueden ayudar a su organización a alcanzar un nivel prácticamente de paridad entre la administración de dispositivos móviles y la de equipos de escritorio:

  • B2M (www.b2m-solutions.com). Ofrece la línea de productos mprodigy diseñada para mercados industriales y de mano de obra.

  • BeCrypt (www.becrypt.com). Se ha especializado en productos de seguridad para portátiles, Tablet PC y equipos de escritorio, así como para dispositivos PDA con Pocket PC/Windows Mobile 5.

  • Bluefire Mobile Security Suite (www.bluefiresecurity.com). Una amplia gama de productos que funcionan conjuntamente para proteger los dispositivos móviles.

  • iAnywhere (www.ianywhere.com). Filial de Sybase. Su conjunto de aplicaciones de administración Afaria ofrece amplias capacidades de administración.

  • Producto Athena de Odyssey (www.odysseysoftware.com). Una solución de administración de dispositivos que ofrece administración completa para dispositivos incrustados con Windows Mobile®, Windows CE, Win32® y Windows XP.

  • Perlego Mobile Device Lifecycle Management (MDLM) (http://www.perlego.comwww.perlego.com). Este conjunto de aplicaciones ofrece herramientas de control remoto, seguridad de datos y distribución de contenido para proteger y administrar dispositivos y sus datos.

Más información

Para obtener más información acerca de la administración de dispositivos, vaya a Microsoft TechNet y busque "administración de dispositivos".

Punto de control del tema

Requisitos

 

Dispositivos e imágenes de dispositivo estandarizados procedentes de fabricantes o proveedores de servicios.

 

Definición de estándares de cumplimiento de configuración y aplicación en todos los dispositivos móviles antes de conectarlos a los recursos de datos.

Si ha llevado a cabo los pasos enumerados anteriormente, su organización cumple el requisito mínimo del nivel dinámico para la administración de dispositivos móviles del modelo de optimización de infraestructuras.

Ir a la siguiente pregunta de autoevaluación.

Requisito: Virtualización para mover cargas de trabajo de manera dinámica de servidor a servidor

Introducción

En la Guía de recursos de implementador para la optimización de la infraestructura principal: del nivel estandarizado al nivel racionalizado, se analizaba el requisito de desarrollar un plan para la consolidación mediante virtualización. El requisito del nivel racionalizado se limitaba a planear y probar tecnologías de virtualización. En el nivel dinámico, el requisito de virtualización se amplía a la implementación de aplicaciones o servicios de producción. Este requisito continúa indicando las prácticas recomendadas de virtualización incluidas en el Acelerador de solución para la consolidación y migración de aplicaciones de línea de negocio (LOB). En la guía Entornos virtuales de arquitectura de referencia de Windows Server System para desarrollo y prueba dispone de una orientación adicional para el uso de virtualización en el contexto de desarrollo y prueba.

En general, la consolidación de la infraestructura física es una estrategia empresarial eficaz y puede ser una buena herramienta para mantener el uso del hardware. Además, la naturaleza de la virtualización permite asignar recursos del sistema a máquinas virtuales de producción según sea necesario; ello difiere de un entorno físico de aplicaciones de servidor 1:1 donde únicamente se pueden usar actualizaciones o retrocesos a versiones anteriores de hardware para ajustar el rendimiento.

Fase 1: Evaluación

En el nivel racionalizado, tal como se explica en la Guía de recursos de implementador para la optimización de la infraestructura principal: del nivel estandarizado al nivel racionalizado , se pide hacer un inventario de las aplicaciones y la infraestructura de la organización.

Fase 2: Identificación

En el nivel racionalizado, tal como se explica en la Guía de recursos de implementador para la optimización de la infraestructura principal: del nivel estandarizado al nivel racionalizado, se pide nombrar los servicios apropiados a los que va destinada la virtualización en su organización.

Fase 3: Evaluación y planeación

En el nivel racionalizado, tal como se explica en la Guía de recursos de implementador para la optimización de la infraestructura principal: del nivel estandarizado al nivel racionalizado, se pide evaluar las tecnologías de virtualización y planear la implementación de virtualización en la organización.

Fase 4: Implementación

La fase de implementación se ocupa de implementar una estrategia de virtualización probada que se seleccionó en el nivel racionalizado. Esta fase incluye el establecimiento del entorno de máquinas virtuales consolidado y la virtualización de aplicaciones en el entorno consolidado. La siguiente figura del Acelerador de solución para la consolidación y migración de aplicaciones de línea de negocio (LOB) muestra como las tareas de planeación y diseño se adaptan al ámbito y la secuencia general de la consolidación, migración y virtualización de aplicaciones LOB mediante Microsoft Virtual Server 2005. Para obtener información detallada, consulte la Guía de implementación del acelerador de soluciones para la consolidación y migración de aplicaciones de línea de negocio (LOB).

Figura 7. Proceso de virtualización de aplicaciones LOB

Figura 7. Proceso de virtualización de aplicaciones LOB

La implementación de una solución de servidor virtual empieza por establecer un entorno consolidado, que incluye tanto la generación como la estabilización del entorno. Este servicio incluye:

  • Preparación de la infraestructura.

  • Configuración de plataformas de hardware y software para los servidores de destino.

  • Implementación de las herramientas necesarias para migrar y virtualizar los servidores de origen.

Configuración de la infraestructura

El primer paso de la creación del entorno consolidado es configurar la infraestructura, garantizando que se disponga de la conectividad de red y los servicios de infraestructura necesarios, incluidos los servicios de directorio, el Sistema de nombres de dominio (DNS) y el Servicio de nombres Internet de Windows (WINS). Además, se deben crear las cuentas y grupos apropiados, y una cuenta de migración según los requisitos de implementación.

Configuración de herramientas

Virtual Server 2005 Migration Toolkit (VSMT) requiere la disponibilidad de al menos un controlador de servicios de distribución automatizada (ADS) en la organización. El controlador puede programar trabajos para que se ejecuten en dispositivos (equipos agregados a la base de datos de ADS) que tengan el agente de implementación ejecutándose en el sistema. El agente de implementación puede ejecutarse en Windows 2000 Server o Windows Server 2003.

Estabilización de la infraestructura de máquinas virtuales

Después de haber diseñado y creado la infraestructura para el entorno consolidado, asegúrese de que el estado de destino cumpla los objetivos establecidos para la implementación. El entorno debe estabilizarse antes de entrar en producción.

Antes de migrar servidores al entorno consolidado, asegúrese de que:

  • El entorno consolidado y la infraestructura que lo sustenta son operativos.

  • Las revisiones y actualizaciones de seguridad están instaladas en el sistema operativo host y en cada uno de los sistemas operativos invitados.

  • Los registros de eventos de los servidores consolidados y los servidores de respaldo se han borrado y no existen advertencias, errores o alertas.

  • El entorno consolidado cumple los objetivos de disponibilidad.

  • El entorno consolidado proporciona los requisitos de capacidad.

  • Los usuarios, administradores y aplicaciones LOB tienen un acceso adecuado a los recursos de servicio.

  • El entorno consolidado proporciona el nivel requerido de rendimiento de E/S.

  • Las herramientas de migración se han implementado.

Implementación de los servicios virtualizados en las operaciones

Tras generar y estabilizar el entorno consolidado, debe estar preparado para virtualizar servicios mediante la captura de imágenes de los servidores de origen y la creación de máquinas virtuales en el entorno nuevo. El proceso de implementación para virtualización consta de los siguientes pasos:

  1. Recopilar información de origen. Recopilar información de hardware y software acerca del servidor de origen para completar la validación previa a la implementación del servidor de origen.

  2. Cargar los archivos del sistema actualizados en la memoria caché de la revisión. Agregar los archivos de revisión necesarios a la memoria caché de revisión de VSMT para garantizar que VSMT los tenga disponibles para la instalación después de haber implementado la imagen en la máquina virtual.

  3. Filtrar dispositivos y servicios. Identificar dispositivos y servicios específicos del hardware del servidor de origen para deshabilitarlos durante la virtualización.

  4. Generar los archivos de comandos y las secuencias de tareas. Generar los archivos de script y las secuencias de tareas de ADS necesarios.

  5. Capturar la imagen del equipo físico. Capturar las particiones de disco del equipo físico.

  6. Implementar la imagen en una máquina virtual. Crear y configurar el entorno de máquinas virtuales e implementar las particiones de disco capturadas.

Posterior a la virtualización

Después de haber concluido la consolidación y migración de los servidores y de que los usuarios tengan acceso a los servidores del entorno consolidado, considere lo siguiente:

  • Compruebe que la migración está completa.

  • Cree copias de seguridad del nuevo entorno y conserve una línea de base de la configuración del entorno.

  • Retire los servidores de origen tras asegurarse de que los clientes ya no tienen acceso a esos servidores.

  • Complete la documentación del entorno y del proyecto.

  • Informe y entregue la operación del nuevo entorno con el servicio completamente funcional al equipo de TI de la empresa.

Movimiento dinámico de cargas de trabajo entre servidores

Hay dos opciones principales para mover cargas de trabajo: el uso de Virtual Server 2005 para reasignar recursos del sistema de servidor virtual a servidor virtual en un solo host físico, o bien el movimiento de servidores virtuales entre nodos de un clúster de servidores. En las siguientes secciones se describen ambas opciones.

Reasignación de recursos del sistema en Virtual Server

Virtual Server 2005 ofrece compatibilidad con el scripting por medio de la tecnología de Modelo de objetos componentes (COM, Component Object Model). Ello permite llevar a cabo comandos adicionales sobre la base de una programación u otro evento. Si sabe, por ejemplo, que en una base de datos de SQL Server se ejecuta una vez a la semana un proceso por lotes voluminoso, puede usar scripts y programar una tarea para asignar automáticamente más memoria al servidor virtual durante el proceso por lotes. Una vez concluido el proceso, otra tarea con script puede volver a reasignar la memoria de acuerdo con el estado previo al proceso por lotes.

Para ver una orientación acerca del uso de scripts para administrar Virtual Server, consulte Uso de scripts para administrar Virtual Server , o bien vaya directamente al Repositorio de scripts de Virtual Server en el Script Center de Microsoft.

Clústeres de hosts de Virtual Server

La agrupación en clústeres de hosts de Virtual Server es una manera de combinar dos tecnologías (Virtual Server 2005 R2 y la función de clúster de servidores en Windows Server 2003) para poder consolidar los servidores en un solo servidor de host físico sin causar que ese servidor host se convierta en un único punto de error. A modo de ejemplo, suponga que tiene dos servidores físicos que ofrecen servicios de cliente del siguiente modo:

  • Microsoft Windows Server 2003, Standard Edition, usado como servidor web

  • Microsoft Windows NT® Server 4.0 con Service Pack 6a (SP6a), con una aplicación especializada que se usa en su organización

Al usar la agrupación en clústeres de hosts, puede consolidar estos servidores en uno y, a la vez, mantener la disponibilidad de los servicios si ese servidor consolidado presentara errores o necesitara un mantenimiento programado. Para ello, tendría que ejecutar cada servicio enumerado anteriormente como máquina virtual en un servidor físico. También configuraría el servidor como un nodo en el clúster de servidores, lo que significa que habría un segundo servidor preparado para respaldar las máquinas virtuales en el caso de conmutación por error. Si el primer servidor presentara un error o necesitara mantenimiento programado, el segundo servidor se encargaría de respaldar los servicios. El resultado es un movimiento dinámico de cargas de trabajo con una repercusión mínima o ninguna repercusión en la disponibilidad de los servicios en caso de error.

En la siguiente figura se muestra un clúster de hosts de Virtual Server sencillo:

Figura 8. Clúster de hosts sencillo de Virtual Server

Figura 8. Clúster de hosts sencillo de Virtual Server

Es importante entender que con la agrupación en clústeres de hosts de Virtual Server está agrupando en clústeres los hosts físicos, no las aplicaciones que se ejecutan en un host físico. El error de un host físico ocasionaría que un segundo host físico se hiciera cargo del respaldo de un invitado, pero el error de una aplicación en un invitado no lo haría.

System Center Virtual Machine Manager

System Center Virtual Machine Manager (SCVMM) es totalmente compatible para consolidar varios servidores físicos en una infraestructura virtual, ayudando así a incrementar el uso general de los servidores físicos. System Center Virtual Machine Manager también permite a los administradores y usuarios autorizados a aprovisionar con rapidez máquinas virtuales Las funciones y ventajas de SCVMM incluyen:

  • Implementación y administración centralizadas de máquinas virtuales.

  • Análisis inteligente de colocación para determinar los mejores servidores para la virtualización.

  • Conversión rápida de físico a virtual y de virtual a virtual.

  • Fácil uso con una interfaz familiar e integración perfecta con otros productos de Microsoft.

  • Implementaciones más rápidas con autoservicio de aprovisionamiento administrado por un administrador.

  • Eficacia de los recursos con consolidación de servidores y aumento del uso del procesador.

  • Rápida automatización por medio de la integración de scripting de PowerShell.

Para obtener más información acerca de System Center Virtual Machine Manager, visite https://www.microsoft.com/systemcenter/scvmm/default.mspx.

Punto de control del tema

Requisitos

 

Implementación de un subconjunto de servicios o aplicaciones de TI de producción en equipos virtuales.

 

Administración y optimización activas de los recursos de sistema en dispositivos de hardware de uso compartido.

Una vez completados los pasos anteriores, su organización habrá cumplido los requisitos mínimos del nivel dinámico para las capacidades de virtualización para mover de manera dinámica cargas de trabajo de servidor a servidor del modelo de optimización de infraestructura. Le recomendamos que atienda a la orientación de los recursos de procedimientos recomendados adicionales para la consolidación y virtualización de servidores que contiene el Acelerador de solución para la consolidación y migración de aplicaciones de línea de negocio (LOB) o descargue la Guía paso a paso para la agrupación en clústeres de hosts de Virtual Server para Virtual Server 2005 R2.

Ir a la siguiente pregunta de autoevaluación.