SlideShare une entreprise Scribd logo
1  sur  29
Si un sueño se siente
real, entonces ¿cómo
se siente un sueño
después de que crees
que te has
despertado del
sueño? ¿Y si sigue
pasando?
VIRTUALIZACIÓN
Egdares Futch H.
Agosto 2013
¿Qué es Virtualización?
• Real vs. Virtual
– Cuentan con una esencia o efecto similar
– “Formalmente” son diferentes
• Es un marco de referencia (idea/concepto) que combina o
divide recursos para presentar una vista transparente de
uno o más
– Particionamiento de hardware/software
– Simulación parcial o completa de una máquina
– Emulación (igual, parcial o completa)
– Tiempo compartido (cualquier tipo de compartir)
• En general, puede ser cualquier mapeo de M-a-N (M
recursos “reales”, N recursos “virtuales”)
Mapeos
• 1 -> N
– Multitasking
• M -> 1
– Grid Computing, Clustering
• M -> N
– Máquinas virtuales
No es un concepto nuevo
• Concepto con más
de 40 años
– IBM 7044
• Compatible Time
Sharing System
(CTSS)
– M.I.T. – Atlas
Proyect
• Popek y Goldberg establecieron
en 1974 los requerimientos para
una arquitectura virtualizable
Requerimientos para una arquitectura
virtualizable – Popek & Goldberg
• Equivalencia/Fidelidad
– Un proceso corriendo bajo un Administrador de Máquina Virtual
(VMM) debe mostrar comportamiento idéntico a cuando se
ejecuta directamente en una máquina equivalente
• Control de recursos/Seguridad
– El Administrador de Máquina virtual (VMM) debe estar en
control completo de los recursos virtualizados
• Eficiencia/Desempeño
– Una gran proporción de instrucciones de máquina deben ser
ejecutadas sin intervención del Administrador de Máquina
Virtual (VMM)
¿Para qué podemos usar
virtualización?
• Consolidación de servidores
• Consolidación de aplicaciones/reducción de
licenciamiento
• Hardware virtual
• Debugging
• Máquinas de propósito dedicado (Appliances)
• Pruebas/Aseguramiento de Calidad
• Recuperación de desastres
Hardware
Kernel
Librerías de Usuario
Aplicaciones
Llamadas a un API
System Calls
Instrucciones de hardware
User Space
Kernel Space
Si analizamos una arquitectura apilada
Virtualización
Virtualización
Virtualización
Conceptos
Virtualización completaParavirtualización
“Virtualización" de sistema operativo
Técnicas de virtualización en hardware
• Arquitectura del Conjunto de Instrucciones (Instruction Set
Architecture)
– Emular el ISA en software
• Interpretar, traducir al ISA anfitrión (si se requiere)
• Dispositivos implementados en software
• Generalmente es ineficiente
• Ejemplo: SPIM, el emulador de MIPS32
• Capa de abstracción de hardware (Hardware Abstraction
Layer – HAL)
– Entre “máquina real” y “emulador”
– Maneja arquitecturas no virtualizables (validar, insertar código)
Ejemplos de virtualización de conjunto
de instrucciones
• Traducción binaria a
espacios de
hardware
• Procesador Crusoe
(Trasmeta)
– Tecnología Code
Morphing
interpretaba diversos
conjuntos de
instrucciones
MAME (Emulación)
Bochs
• Simulador de x86 (386,
486, Pentium, PPro)
• Corre sobre x86,
PowerPC, Alpha, SPARC y
MIPS
• Corre Linux, MS
Windows, BSD, FreeBSD,
OpenBSD, etc.
Qemu
• Emulación completa
(semejante a Bochs)
• Emula diferentes
arquitecturas x86, x86_64,
ARM, SPARC, PowerPC y
MIPS
• Emula múltiples
procesadores
• Emulación en modo
usuario (solo en Linux)
No sólo plataformas x86
• IBM Logical Partitioning (LPAR)
– Sistemas pSeries (Power Architecture)
– Feature interesante: Microparticionamiento
Arquitectura de vmWare
vmWare internamente
Virtualización completa
• Un sistema hipervisor
administra el metal
• No es necesario correr
un OS modificado
• Mejor desempeño que
emulación de hardware
• Mediación consume
recursos
• El OS debe soportar
hardware real
Xen
• Desarrollado en la
Universidad de
Cambridge
• Corre Linux, NetBSD,
FreeBSD, Plan9,
Netware y Windows
• Virtualización
completa con Intel VT
o con AMD Pacífica
• Permite migración de
máquinas virtuales
Virtualización dentro del OS
• Crea máquinas
virtuales dentro del
mismo OS
• Cada máquina virtual
corre mismo SO
• Aisla una máquina de
otra
• Se comparten los
recursos de hardware
Virtualización en móviles
• Máquina virtual Dalvik
– Provee el entorno en el
cual todas las aplicaciones
Android corren
– Cada aplicación Android
corre dentro de su propio
proceso, con su propia
instancia de Dalvik
– Dalvik fue diseñado para
correr en múltiples
instancias de forma
eficiente
Caso de Implementación en una
empresa en Honduras
• Antes: servidores multiuso
– Un solo equipo era servidor de base de datos,
DNS, impresión, etc.
• Luego evolucionó a tener un servidor para
cada uso
– Bueno desde el punto de vista de seguridad, pero
es caro y cuesta administrar
– Problemas de licenciamiento: por CPU, por socket,
por «Processor Value Units», etc.
Plataforma de máquinas virtuales
• Se inicia el uso de máquinas virtuales para
desarrollo y testing.
• Evolución: un «banco» de máquinas virtuales
preconfiguradas
• Capacidades estáticas de procesamiento
• Siguiente paso: capacidades elásticas
– Utility computing?
Plataforma de máquinas virtuales
• Sistemas operativos variados
– Windows 2003, 2008, XP
– Linux en varios sabores (Red Hat, Debian, Ubuntu)
• Capacidades de manejo de cargas mejoradas
– Microparticionamiento
– Sizing en demanda
• Capacidades de respaldo y recuperación
mejoradas
– VMware Vmotion
– Acronis Universal Restore
– Tivoli Storage Manager
Virtualización de almacenamiento
• Los controladores de disco tipo Grid
permitieron «virtualizar» el almacenamiento
Amarrando todo
• Estos componentes
juntos, forman una
arquitectura
empresarial
virtualizada
Otras direcciones en virtualización…
• Virtualización de pantallas (Terminal Services,
Citrix, Remote Desktop, VNC)
• Virtualización de stack de comunicaciones o
redes (Software Defined Networking)
• Grid Computing / Virtual Private Servers
• …
El cielo es el límite…
Muchas gracias por su atención
• efutch@gmail.com
• Twitter: @efutch
• http://efutch.blogspot.com
• http://maestros.unitec.edu/~efutch

Contenu connexe

Tendances (11)

Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Presentacio virtualització
Presentacio virtualitzacióPresentacio virtualització
Presentacio virtualització
 
Maquina virtual
Maquina virtualMaquina virtual
Maquina virtual
 
Virtualizacion con Software Libre en el camino hacia la nube
Virtualizacion con Software Libre en el camino hacia la nubeVirtualizacion con Software Libre en el camino hacia la nube
Virtualizacion con Software Libre en el camino hacia la nube
 
Maquina virtual ⒽⓈⒽ
Maquina virtual ⒽⓈⒽMaquina virtual ⒽⓈⒽ
Maquina virtual ⒽⓈⒽ
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizacion
 
Virtualización
VirtualizaciónVirtualización
Virtualización
 
EC2 Avanzado
EC2 AvanzadoEC2 Avanzado
EC2 Avanzado
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizacion
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtuales
 
Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)
 

En vedette

What i learned in english 102
What i learned in english 102What i learned in english 102
What i learned in english 102haudis
 
FIT GT - Build your own private cloud
FIT GT - Build your own private cloudFIT GT - Build your own private cloud
FIT GT - Build your own private cloudEgdares Futch H.
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus TegucigalpaMGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus TegucigalpaEgdares Futch H.
 
Arquitecturas Escalables de Web
Arquitecturas Escalables de WebArquitecturas Escalables de Web
Arquitecturas Escalables de WebEgdares Futch H.
 
Inteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleanoInteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleanoEgdares Futch H.
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Egdares Futch H.
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masasEgdares Futch H.
 
The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014Egdares Futch H.
 
El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)Egdares Futch H.
 
Tendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaTendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaEgdares Futch H.
 
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Egdares Futch H.
 
El uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEl uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEgdares Futch H.
 
Ingeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraIngeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraEgdares Futch H.
 
El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible Egdares Futch H.
 
Programación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialProgramación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialEgdares Futch H.
 
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosMachine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosEgdares Futch H.
 
Arquitecturas empresariales version gerencia de información
Arquitecturas empresariales   version gerencia de informaciónArquitecturas empresariales   version gerencia de información
Arquitecturas empresariales version gerencia de informaciónMarta Silvia Tabares
 
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Egdares Futch H.
 

En vedette (20)

What i learned in english 102
What i learned in english 102What i learned in english 102
What i learned in english 102
 
FIT GT - Build your own private cloud
FIT GT - Build your own private cloudFIT GT - Build your own private cloud
FIT GT - Build your own private cloud
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus TegucigalpaMGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
 
Arquitecturas Escalables de Web
Arquitecturas Escalables de WebArquitecturas Escalables de Web
Arquitecturas Escalables de Web
 
Inteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleanoInteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleano
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masas
 
The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014
 
El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)
 
Tendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaTendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca Electrónica
 
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
 
El uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEl uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicas
 
Ingeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraIngeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi Carrera
 
Continuidad de Negocios
Continuidad de NegociosContinuidad de Negocios
Continuidad de Negocios
 
El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible
 
Programación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialProgramación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia Artificial
 
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosMachine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
 
Arquitecturas empresariales version gerencia de información
Arquitecturas empresariales   version gerencia de informaciónArquitecturas empresariales   version gerencia de información
Arquitecturas empresariales version gerencia de información
 
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
 

Similaire à Unitec virtualización

Similaire à Unitec virtualización (20)

Virtual pc
Virtual pcVirtual pc
Virtual pc
 
MAQUINA VIRTUAL
MAQUINA VIRTUALMAQUINA VIRTUAL
MAQUINA VIRTUAL
 
virtualizacion de servidores completo
 virtualizacion de servidores completo virtualizacion de servidores completo
virtualizacion de servidores completo
 
Xen virtualizando infraestrcturas - Oscar Gonzalez
Xen virtualizando infraestrcturas  - Oscar GonzalezXen virtualizando infraestrcturas  - Oscar Gonzalez
Xen virtualizando infraestrcturas - Oscar Gonzalez
 
virtualizacion - upsam
virtualizacion - upsamvirtualizacion - upsam
virtualizacion - upsam
 
Diapositivas virtualizacion productos[1]
Diapositivas virtualizacion productos[1]Diapositivas virtualizacion productos[1]
Diapositivas virtualizacion productos[1]
 
Virtualizacion de servidores.pdf
Virtualizacion de servidores.pdfVirtualizacion de servidores.pdf
Virtualizacion de servidores.pdf
 
Maquina virtual
Maquina virtualMaquina virtual
Maquina virtual
 
Virtualizacion o el_arte_de_tener_muchas_pcs_e
Virtualizacion o el_arte_de_tener_muchas_pcs_eVirtualizacion o el_arte_de_tener_muchas_pcs_e
Virtualizacion o el_arte_de_tener_muchas_pcs_e
 
Laboratorios Virtuales
Laboratorios VirtualesLaboratorios Virtuales
Laboratorios Virtuales
 
Diapositivas virtualizacion productos
Diapositivas virtualizacion productosDiapositivas virtualizacion productos
Diapositivas virtualizacion productos
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Vera damian 04
Vera damian 04Vera damian 04
Vera damian 04
 
maquina virtual
maquina virtualmaquina virtual
maquina virtual
 
Virtualización de GNU/Linux Debian con Xen
Virtualización de GNU/Linux Debian con XenVirtualización de GNU/Linux Debian con Xen
Virtualización de GNU/Linux Debian con Xen
 
Construyendo una nube con OpenStack
Construyendo una nube con OpenStackConstruyendo una nube con OpenStack
Construyendo una nube con OpenStack
 
Kokojoijoij
KokojoijoijKokojoijoij
Kokojoijoij
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Maquinas virtuales (1)
Maquinas virtuales  (1)Maquinas virtuales  (1)
Maquinas virtuales (1)
 
Virtualización
VirtualizaciónVirtualización
Virtualización
 

Plus de Egdares Futch H.

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesEgdares Futch H.
 
FIT 2020 - Artificial Life
FIT 2020 - Artificial LifeFIT 2020 - Artificial Life
FIT 2020 - Artificial LifeEgdares Futch H.
 
Blockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesBlockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesEgdares Futch H.
 
Digital forensics SIFT como herramienta
Digital forensics  SIFT como herramientaDigital forensics  SIFT como herramienta
Digital forensics SIFT como herramientaEgdares Futch H.
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webEgdares Futch H.
 
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaMGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaEgdares Futch H.
 
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Egdares Futch H.
 
Más sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonMás sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonEgdares Futch H.
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Egdares Futch H.
 
Apuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaApuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaEgdares Futch H.
 
Analizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonAnalizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonEgdares Futch H.
 
Ejemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEjemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEgdares Futch H.
 
Laboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPLaboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPEgdares Futch H.
 
Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Egdares Futch H.
 

Plus de Egdares Futch H. (20)

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
 
FIT 2020 - Artificial Life
FIT 2020 - Artificial LifeFIT 2020 - Artificial Life
FIT 2020 - Artificial Life
 
Blockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesBlockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicaciones
 
Digital forensics SIFT como herramienta
Digital forensics  SIFT como herramientaDigital forensics  SIFT como herramienta
Digital forensics SIFT como herramienta
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones web
 
BPMS vs. workflow
BPMS vs. workflowBPMS vs. workflow
BPMS vs. workflow
 
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaMGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
 
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
 
Más sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonMás sobre el Algoritmo de Peterson
Más sobre el Algoritmo de Peterson
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
Apuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaApuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de Memoria
 
Memoria virtual
Memoria virtualMemoria virtual
Memoria virtual
 
Deadlocks
DeadlocksDeadlocks
Deadlocks
 
Concurrencia
ConcurrenciaConcurrencia
Concurrencia
 
Proyecto final progra 1
Proyecto final progra 1Proyecto final progra 1
Proyecto final progra 1
 
Analizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonAnalizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en Bison
 
Ejemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEjemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUP
 
Ejemplo básico de CUP
Ejemplo básico de CUPEjemplo básico de CUP
Ejemplo básico de CUP
 
Laboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPLaboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUP
 
Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992
 

Dernier

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Dernier (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Unitec virtualización

  • 1. Si un sueño se siente real, entonces ¿cómo se siente un sueño después de que crees que te has despertado del sueño? ¿Y si sigue pasando? VIRTUALIZACIÓN Egdares Futch H. Agosto 2013
  • 2.
  • 3. ¿Qué es Virtualización? • Real vs. Virtual – Cuentan con una esencia o efecto similar – “Formalmente” son diferentes • Es un marco de referencia (idea/concepto) que combina o divide recursos para presentar una vista transparente de uno o más – Particionamiento de hardware/software – Simulación parcial o completa de una máquina – Emulación (igual, parcial o completa) – Tiempo compartido (cualquier tipo de compartir) • En general, puede ser cualquier mapeo de M-a-N (M recursos “reales”, N recursos “virtuales”)
  • 4. Mapeos • 1 -> N – Multitasking • M -> 1 – Grid Computing, Clustering • M -> N – Máquinas virtuales
  • 5. No es un concepto nuevo • Concepto con más de 40 años – IBM 7044 • Compatible Time Sharing System (CTSS) – M.I.T. – Atlas Proyect
  • 6. • Popek y Goldberg establecieron en 1974 los requerimientos para una arquitectura virtualizable
  • 7. Requerimientos para una arquitectura virtualizable – Popek & Goldberg • Equivalencia/Fidelidad – Un proceso corriendo bajo un Administrador de Máquina Virtual (VMM) debe mostrar comportamiento idéntico a cuando se ejecuta directamente en una máquina equivalente • Control de recursos/Seguridad – El Administrador de Máquina virtual (VMM) debe estar en control completo de los recursos virtualizados • Eficiencia/Desempeño – Una gran proporción de instrucciones de máquina deben ser ejecutadas sin intervención del Administrador de Máquina Virtual (VMM)
  • 8. ¿Para qué podemos usar virtualización? • Consolidación de servidores • Consolidación de aplicaciones/reducción de licenciamiento • Hardware virtual • Debugging • Máquinas de propósito dedicado (Appliances) • Pruebas/Aseguramiento de Calidad • Recuperación de desastres
  • 9. Hardware Kernel Librerías de Usuario Aplicaciones Llamadas a un API System Calls Instrucciones de hardware User Space Kernel Space Si analizamos una arquitectura apilada Virtualización Virtualización Virtualización
  • 11. Técnicas de virtualización en hardware • Arquitectura del Conjunto de Instrucciones (Instruction Set Architecture) – Emular el ISA en software • Interpretar, traducir al ISA anfitrión (si se requiere) • Dispositivos implementados en software • Generalmente es ineficiente • Ejemplo: SPIM, el emulador de MIPS32 • Capa de abstracción de hardware (Hardware Abstraction Layer – HAL) – Entre “máquina real” y “emulador” – Maneja arquitecturas no virtualizables (validar, insertar código)
  • 12. Ejemplos de virtualización de conjunto de instrucciones • Traducción binaria a espacios de hardware • Procesador Crusoe (Trasmeta) – Tecnología Code Morphing interpretaba diversos conjuntos de instrucciones
  • 14. Bochs • Simulador de x86 (386, 486, Pentium, PPro) • Corre sobre x86, PowerPC, Alpha, SPARC y MIPS • Corre Linux, MS Windows, BSD, FreeBSD, OpenBSD, etc.
  • 15. Qemu • Emulación completa (semejante a Bochs) • Emula diferentes arquitecturas x86, x86_64, ARM, SPARC, PowerPC y MIPS • Emula múltiples procesadores • Emulación en modo usuario (solo en Linux)
  • 16. No sólo plataformas x86 • IBM Logical Partitioning (LPAR) – Sistemas pSeries (Power Architecture) – Feature interesante: Microparticionamiento
  • 19. Virtualización completa • Un sistema hipervisor administra el metal • No es necesario correr un OS modificado • Mejor desempeño que emulación de hardware • Mediación consume recursos • El OS debe soportar hardware real
  • 20. Xen • Desarrollado en la Universidad de Cambridge • Corre Linux, NetBSD, FreeBSD, Plan9, Netware y Windows • Virtualización completa con Intel VT o con AMD Pacífica • Permite migración de máquinas virtuales
  • 21. Virtualización dentro del OS • Crea máquinas virtuales dentro del mismo OS • Cada máquina virtual corre mismo SO • Aisla una máquina de otra • Se comparten los recursos de hardware
  • 22. Virtualización en móviles • Máquina virtual Dalvik – Provee el entorno en el cual todas las aplicaciones Android corren – Cada aplicación Android corre dentro de su propio proceso, con su propia instancia de Dalvik – Dalvik fue diseñado para correr en múltiples instancias de forma eficiente
  • 23. Caso de Implementación en una empresa en Honduras • Antes: servidores multiuso – Un solo equipo era servidor de base de datos, DNS, impresión, etc. • Luego evolucionó a tener un servidor para cada uso – Bueno desde el punto de vista de seguridad, pero es caro y cuesta administrar – Problemas de licenciamiento: por CPU, por socket, por «Processor Value Units», etc.
  • 24. Plataforma de máquinas virtuales • Se inicia el uso de máquinas virtuales para desarrollo y testing. • Evolución: un «banco» de máquinas virtuales preconfiguradas • Capacidades estáticas de procesamiento • Siguiente paso: capacidades elásticas – Utility computing?
  • 25. Plataforma de máquinas virtuales • Sistemas operativos variados – Windows 2003, 2008, XP – Linux en varios sabores (Red Hat, Debian, Ubuntu) • Capacidades de manejo de cargas mejoradas – Microparticionamiento – Sizing en demanda • Capacidades de respaldo y recuperación mejoradas – VMware Vmotion – Acronis Universal Restore – Tivoli Storage Manager
  • 26. Virtualización de almacenamiento • Los controladores de disco tipo Grid permitieron «virtualizar» el almacenamiento
  • 27. Amarrando todo • Estos componentes juntos, forman una arquitectura empresarial virtualizada
  • 28. Otras direcciones en virtualización… • Virtualización de pantallas (Terminal Services, Citrix, Remote Desktop, VNC) • Virtualización de stack de comunicaciones o redes (Software Defined Networking) • Grid Computing / Virtual Private Servers • …
  • 29. El cielo es el límite… Muchas gracias por su atención • efutch@gmail.com • Twitter: @efutch • http://efutch.blogspot.com • http://maestros.unitec.edu/~efutch