Vous êtes sur la page 1sur 83

PROYECTO INFRAESTRUCTURA DE

ALTA DISPONIBILIDAD DE SOFTWARE


ERP ADEMPIERE

PREPARADO PARA:
VIDACELL
DICIEMBRE DE 2015

PREPARADO POR:
JORGE GUAJARDO
CHRISTOPHER CAMPOS
OLIVER RIVERA
VENTAS@SERVERPRO.CL
SERVERPRO
NDICE
PRESENTACIN............................................................................................................................................5
INTRODUCCIN...........................................................................................................................................6
SITUACIN ACTUAL DE VIDACELL................................................................................................................7
TECNOLOGIA DE ALMACENAMIENTO NETAPP.............................................................................................8
IMGENES DEL APPLIANCE......................................................................................................................9
JUSTIFICACIN DEL APPLIANCE NETAPP SELECIONADO............................................................................10
ESPECIFICACIONES TCNICAS DE STORAGE NETAPP:.............................................................................10
DIAGRAMA DE ARQUITECTURA DE ALMACENAMIENTO...........................................................................11
PLATAFORMA DE VIRTUALIZACION............................................................................................................12
CARACTERSTICAS SERVIDOR.................................................................................................................12
ALGUNAS CARACTERSTICAS DEL SERVIDOR......................................................................................13
MAQUINAS VIRTUALES..........................................................................................................................15
NETAPP 1...........................................................................................................................................15
INSTALACIN Y CONFIGURACION DE CLUSTER EN DATAONTAP 7.3.6........................................................17
INSTALACION Y CONFIGURACION DE NODO 1.......................................................................................18
INSTALACION Y CONFIGURACION DE NODO 2.......................................................................................22
AGREGAR LICENCIA PARA CLUSTER EN NODOS.....................................................................................23
HABILITACION DE CLUSTER................................................................................................................23
CREACION DE AGGREGATE Y VOLUMENES............................................................................................24
AGGREGATE.......................................................................................................................................25
VOLUMENES......................................................................................................................................25
CREACION DE QTREE Y SHARE...............................................................................................................27
QTREE................................................................................................................................................27
SHARES..............................................................................................................................................28
ASIGNACION DE PERMISOS EN NETAPP 7.3.6........................................................................................29
PLAN DE PRUEBAS HA EN CONTROLADORAS NETAPP...........................................................................29
TAKEOVER..........................................................................................................................................34
GIVEBACK...........................................................................................................................................39
POLITICAS DE SEGURIDAD.........................................................................................................................42
INFRAESTRUCTURA NETAPP..................................................................................................................42
NETWORKING........................................................................................................................................44
DIRECCIONAMIENTO.........................................................................................................................45
USUARIOS DE VMWARE ESXI.................................................................................................................46
USUARIOS..........................................................................................................................................46
ADAPTADORES DE STORAGE..................................................................................................................47
A.05.01.01 POLTICAS DE SEGURIDAD DE LA INFORMACIN....................................................................48
CONTROLES DE SEGURIDAD SEGN NORMAS ISO 27001..........................................................................50
A.06.01.02 SEGREGACION DE FUNCIONES............................................................................................50
A.06.01.03 CONTACTO CON AUTORIDADES...........................................................................................50
A.06.02.01 POLTICA DE DISPOSITIVOS MVILES..................................................................................51
A.07.01.01 SELECCIN...........................................................................................................................51
A.08.01.01 INVENTARIO DE ACTIVOS.....................................................................................................52
A.08.01.02 PROPIEDAD DE LOS ACTIVOS...............................................................................................52
A.08.01.03 USO ACEPTABLE DE LOS ACTIVOS........................................................................................52
A.09.01.01 POLITICA DE CONTROL DE ACCESO......................................................................................53
A.09.02.02 ASIGNACION DE ACCESO DE USUARIO................................................................................53
A.09.02.04 GESTIN DE INFORMACIN SECRETA DE AUTENTICACIN DE USUARIOS..........................54
A.10.01.02 GESTIN DE CLAVES............................................................................................................55
A.11.01.02 CONTROLES DE INGRESO FISICO..........................................................................................55
A.11.01.04 PROTECCIN CONTRA AMENAZAS EXTERNAS Y DEL AMBIENTE.........................................55
A.11.02.02 ELEMENTOS DE SOPORTE....................................................................................................55
A.11.02.08 EQUIPO DE USUARIO DESATENDIDO...................................................................................55
A.11.02.09 POLITICA DE ESCRITORIO Y PANTALLA LIMPIOS...................................................................57
A.12.03.01 RESPALDO DE INFORMACIN..............................................................................................57
A.12.04.01 REGISTRO DE EVENTO.........................................................................................................58
A.12.04.04 SINCRONIZACIN DE RELOJES.............................................................................................58
A.17.01.03 VERIFICACIN, REVISIN Y EVALUACIN DE LA CONTINUIDAD DE LA SEGURIDAD DE LA
INFORMACIN.......................................................................................................................................59
A.17.01.01 PLANIFICACIN DE LA CONTINUIDAD DE LA SEGURIDAD DE LA INFORMACIN.................59
CAPA DE APLICACIONES / S.O....................................................................................................................60
VC-DC1...................................................................................................................................................60
VC-DC2...................................................................................................................................................62
CONFIGURACIN REPLICACIN CONTROLADOR DE DOMINIO.............................................................63
VC-ADEMPIERE......................................................................................................................................66
SOLUCIN ADEMPIERE..........................................................................................................................66
HISTORIA DE ADEMPIERE......................................................................................................................66
FUNCIONALIDAD DE NEGOCIOS DE ADEMPIERE...................................................................................67
CASOS DE XITO.....................................................................................................................................68
INSTALACION ADEMPIERE.........................................................................................................................69
INSTALACIN DEL MOTOR DE BASE DE DATOS ORACLE 11G R2............................................................69
INTERFAZ DE USUARIO..........................................................................................................................78
ANEXOS.................................................................................................................................................81
INDICE DE FIGURAS...................................................................................................................................83
PRESENTACIN

Santiago, Noviembre de 2015

Seores

VIDACELL

PRESENTE.

El objetivo de este documento es entregar a VIDACELL los detalles de la infraestructura diseada por
SERVERPRO para Plataforma de software ERP configurado en alta disponibilidad bajo un entorno
virtualizado con VMWare.

Esperamos que la presente entrega cumpla con las expectativas de su representada.

Cordialmente suscribe,

Soluciones Tecnologicas

ServerPro.
INTRODUCCIN

El objetivo de este documento es presentar la infraestructura utilizada, detalles de las configuraciones,


cumplimiento de las polticas de seguridad segn la norma ISO 27001.2013 y por ltimo la capa de
aplicacin y puesta en marcha del software instalado en los servidores que integran este diseo,
agregando la justificacin de las mismas.

En la primera etapa se presentar la arquitectura de almacenamiento en base a la solucin que se utiliz,


en este caso NETAPP.

Adems, se presentan esquemas de esta misma etapa, donde se pueden apreciar las conexiones,
configuraciones, pruebas de funcionamiento, comandos utilizados, direcciones IP, usuarios creados para
la instalacin, respaldo e implementacin utilizados para la puesta en marcha de la infraestructura
propuesta.

Posterior a esto se presentan tambin las polticas de seguridad preparadas, tanto para nuestra empresa
como tambin para este proyecto. En donde se pueden apreciar las normativas vigentes como tambin
las que se deben seguir para el correcto uso, funcionamiento y puesta en marcha de este proyecto.

Para esta etapa se muestran capturas de pantalla en cumplimiento de las normas de controles de
seguridad en base a la norma ISO 27001.2013, donde se explican uno a uno los controles antes
mencionados, con sus respectivas polticas de seguridad, adems de capturas de pantalla de los distintos
documentos a utilizar para el cumplimiento de stas.

Como una tercera etapa se detalla, desde la instalacin, configuracin general de los servidores que
alojarn la base de datos, active directory, usuarios de ste y finalmente el software ERP instalado.

ADempiere es una herramienta estratgica de cdigo abierto, con la filosofa del software libre, integra
ERP, SCM y CRM y deja a un lado la arquitectura departamental de la empresa gracias a su diseo
alrededor de procesos de negocios y transacciones, lo que lo convierte en un software asequible,
adaptable y escalable.

Mostraremos adems la interfaz de usuario que finalmente se presentar a cada colaborador de


VIDACELL.

Y para finalizar este proyecto incluiremos las conclusiones, desde el punto de vista tcnico y comercial,
para concluir con los anexos, en donde incluiremos toda la terminologa utilizada con sus definiciones
para la correcta interpretacin de este documento.
SITUACIN ACTUAL DE VIDACELL
La empresa VIDACELL, dedicada a la incubacin de clulas madres, requiere adoptar un sistema de ERP
para mejorar sus procesos internos.

Para esto, VIDACELL se comprometi a proporcionar la plataforma de operacin, segn requerimientos


de la empresa implementadora, la cual se basa en una arquitectura virtualizada, considerando como
plataforma de operacin el sistema operativo VMWARE para esto, Oracle como proveedor del motor de
base de datos y Windows Server 2008 R2 como plataforma base para la instalacin del ERP,
almacenando la BDD sobre un NAS en alta disponibilidad provisto por NetApp.

Desde el punto de vista de seguridad, se requiere realizar una configuracin de S.O. para asegurar su
disponibilidad, replicacin y respaldo.

Adems de las polticas de seguridad basadas en los controles de la norma ISO 27001.2013, que se
detallan en este documento.
TECNOLOGIA DE ALMACENAMIENTO NETAPP
Para el diseo de la arquitectura de almacenamiento se seleccion a NETAPP como proveedor.

Elegimos la tecnologa NetApp versus otras marcas por lo siguiente:

Su flexibilidad a la hora de implementar HA (Alta Disponibilidad), esto dado que podemos utilizar

el mismo Hardware como NAS y SAN.

La robustez de sus soluciones y el prestigio de la marca.

El modelo de negocio de NetApp es distinto al de otras marcas, ya que NetApp privilegia la venta

directa, por lo tanto, tenemos relacin directa de soporte por la marca, diferencia sustancial, ya

que podemos resolver nuestras incidencias directamente con el fabricante y desarrollador de las

soluciones.
IMGENES DEL APPLIANCE

ILUSTRACIN 1: PARTE FRONTAL APPLIANCE

ILUSTRACIN 2: PARTE SUPERIOR DEL APPLIANCE


ILUSTRACIN 3: PARTE TRASERA DEL APPLIANCE
JUSTIFICACIN DEL APPLIANCE NETAPP SELECIONADO
El hardware seleccionado para el diseo de la solucin es Storage NetApp Modelo: FAS2520.

Justificacin: El sistema FAS2520, es apropiado para:

Organizaciones de menor tamao, oficinas remotas y almacenamiento local.


Consolidacin de entornos virtualizados con un pequeo nmero de aplicaciones de Windows o
cargas de trabajo de servicios de archivos generales.
Clientes que necesitan un sistema potente a un precio competitivo.

ESPECIFICACIONES TCNICAS DE STORAGE NETAPP:

DESCRIPCION DESCRIPCION GENERAL

Capacidad bruta mxima 504 TB

Unidades mximas 84

Factor de forma de controladora 2U/12 unidades

Memoria ECC 36 GB

Mximo Flash Pool de NetApp 16 TB

NVMEM/NVRAM 4 GB

I/O integrada: UTA 2 (FC de 8 Gb, FC de N/A


16 Gb, FCoE, 10 GbE)

I/O integrada: 10 GBASE-T 8

I/O integrada: GbE 4

I/O integrada: SAS de 6 Gb 4

Versin de SO Data ONTAP 8.2.2 y posterior

Protocolos de almacenamiento admitidos FCP, iSCSI, NFS, CIFS, FCoE FCP, iSCSI, NFS, CIFS, FCoE iSCSI, NFS, CIFS

Sistemas operativos host/cliente Windows 2000, Windows Server 2003, Windows Server 2008, Windows
compatibles Server 2012, Windows XP, Linux, Oracle Solaris, IBM AIX, HP-UX, Apple Mac
OS, VMware ESX
DIAGRAMA DE ARQUITECTURA DE ALMACENAMIENTO
En el siguiente layout se describe de forma general el diseo de la solucin propuesta:

ILUSTRACIN 4: ARQUITECTURA DE ALMACENAMIENTO


PLATAFORMA DE VIRTUALIZACION
Para la plataforma de virtualizacin se dispone un servidor Dell, modelo POWER EDGE 2950, sobre el
cual se instalar VMWare ESXi 5.5.0 1331820.

CARACTERSTICAS SERVIDOR

Para esta implementacin utilizamos un servidor rackeable de 2U marca Dell modelo Power Edge 2950
configurado de la siguiente manera:

2CPU de 4 Core, en total 8 Core Intel Xeon E5410 2.33 GHz.


8 Gb RAM de 667 MHz.(4x2gb)
6 HDD de 146Gb SAS 15K configurados en Raid 5.
Fuente de poder redundante de 750W.

Con esta configuracin base hemos podido crear todas las mquinas virtuales necesarias para el
desarrollo de este proyecto.

ILUSTRACIN 5: CARACTERISTICA DE SERVIDOR


ALGUNAS CARACTERSTICAS DEL SERVIDOR

ALTO RENDIMIENTO Y DISPONIBILIDAD PARA MAXIMIZAR EL TIEMPO DE ACTIVIDAD

El servidor Dell PowerEdge 2950 admite hasta dos de los ltimos procesadores Intel Xeon de cuatro
ncleos y el conjunto de chips Intel 5000X. Estos ltimos procesadores proporcionan un rendimiento y
un rendimiento por vatio mejorados 2.

Con la nueva capacidad para admitir ocho unidades SAS de 2,5, el 2950 tambin proporciona suficiente
espacio para fragmentar los datos en varias unidades para obtener un rendimiento mayor en entornos
exigentes.

Adems, se obtiene un rendimiento y una capacidad de memoria excepcional gracias a los 32 GB de la


memoria DIMM con memoria intermedia completa. El servidor incluye la tecnologa PCI Express para un
rendimiento de E/S excelente, un motor de carga TCP/IP (TOE) que transfiere el procesamiento TCP/IP a
un procesador dedicado en la tarjeta NIC integrada para aumentar el rendimiento de la CPU. Y con
funciones tales como las fuentes de alimentacin/ventiladores conectables en marcha, configuraciones
RAID con cach con reserva de memoria por batera y una opcin de unidad en cinta interna para la
copia de seguridad de datos locales, el servidor Dell PowerEdge 2950 ayuda a garantizar que sus datos
estn protegidos y que se puede acceder a los mismos.

DELL POWEREDGE 2950 RENE FLEXIBILIDAD Y CAPACIDAD DE ALMACENAMIENTO EN


FORMATO 2U

El servidor Dell PowerEdge 2950 ofrece flexibilidad de configuracin en un chasis de 2U para


organizaciones que requieren una capacidad de almacenamiento interno reducido en lugar de un
sistema de almacenamiento externo. Seis compartimentos internos de unidad de disco duro que
proporcionan hasta 1,8 TB1 de almacenamiento interno que ayudan a ahorrar espacio en los centros de
datos a la vez que ofrecen suficiente espacio de almacenamiento para admitir aplicaciones cada vez
mayores.
FOTOGRAFAS DEL SERVIDOR

ILUSTRACIN 6: SERVIDOR INTERNAMENTE


MAQUINAS VIRTUALES

Las siguientes maquinas virtuales estan alojadas en el servidor;

ILUSTRACIN 7: MAQUINAS VIRTUALIZADAS

NETAPP 1

La mquina virtual NETAPP 1 tiene como base el sistema operativo RED HAT 6.3 la cual emula las las
controladoras mediante Data ONTAP 7

DATOS MAQUINA

HOST IP DESCRIPCIN INTERFACE USUARIO PASSWORD

NETAPP1 (cluster) 192.168.100.110 administracin eth0 simulador netapp123

192.168.100.111 Nodo Cluster 1 ns0

192.168.100.112 Nodo Cluster 2 ns0

ROLES

USUARIO ROL DESCRIPCION PASSWORD

sysadmin Power Users Encargado de tareas bsicas #Sys4dm1n#


de Administracin.

La administracin de la mquina virtual NETAPP 1 puede ser mediante;

VMWARE VSPHERE CLIENT apuntando hacia la IP 192.168.100.100 con los usuarios Jorge,
Oliver, Cristopher.
SSH apuntando hacia la IP 192.168.100.110 con el usuario root.
INSTALACIN Y CONFIGURACION DE CLUSTER EN DATAONTAP 7.3.6

Los procedimientos a continuacin detallan el paso a paso desde la creacin inicial del clster hasta la
creacin de qtree y volmenes que luego sern integrados a la solucin de respaldo para el cliente
VIDACELL.

La empresa ServerPro adems se bas en los estndares de seguridad con el fin de otorgar un ambiente
seguro y confiable para el cliente VIDACELL.

Como primera tarea de ejecucin se procede a descomprimir el producto y luego se continua con la
etapa de instalacin del producto DATAONTAP 7.3.6.

ILUSTRACIN 8: VERSION NETAPP

1. Para cada etapa se iniciar con privilegios elevado, manteniendo siempre como raz privilegios
limitados con el fin de evitar cualquier instalacin o modificacin de archivos crticos que puedan
ocasionar corrupcin o interrupciones a medida se vaya avanzando en la implementacin.

Iniciar con ./setup.sh, elegir en donde se instalarn los binarios, aceptar que la instalacin ser para
un Clster, continuar con la instalacin y por ultimo seleccionar el tipo de disco a utilizar:
ILUSTRACIN 9: CONFIGURACION INICIAL NETAPP 1
2. Seleccionar el tipo a ocupar y seleccionar las opciones que aparecen en la imagen por defecto que
son aptas para la implementacin:

ILUSTRACIN 10: CONFIGURACION INICIAL NETAPP 2

INSTALACION Y CONFIGURACION DE NODO 1

1. Se ingresa a la ruta sealada en la imagen anterior, para luego solicitar el nuevo nombre del
hostname para el actual nodo, para esta implementacin se utilizar como recomendacin la
siguiente sintaxis:

CL= Clster
VIDACELL=Compaa Cliente
01=Enumeracin asignada
ILUSTRACIN 11: CONFIGURACION DE NODO1 (1)
2. Como IP para la interfaz NS0 del nodo1, se asignar la siguiente IP: 192.168.100.111, en mascar de
red aceptar la que entrega por defecto el instalador, luego como Partner que tendr el rol de take
over sobre la interfaz NSO, la siguiente IP: 192.168.100.112.

NOTA: Segn la tabla que se muestra en la seccin MAQUINAS VIRTUALES se puede apreciar que la
primera IP hace mencin a la mquina que hospedara el producto NETAPP y las dems IP, se
otorgaran para los nodos 1 y 2, que dependiendo del nodo a configurar estas IP cambiaran de
posicin permitiendo as una conexin entre ellas.

ILUSTRACIN 12: CONFIGURACION DE NODO1 (2)


3. Para la siguiente interfaz que es NS1 esta se deja por defecto, as como para los dems parmetros
hasta la seccin de zona horaria y donde se encontraran los filer. Luego ms adelante seleccionar las
opciones por defecto:

ILUSTRACIN 13: CONFIGURACION DE NODO1 (3)

4. Se asigna contrasea para administrador (root) y se avanza al siguiente parmetro:

ILUSTRACIN 14: CONFIGURACION DE NODO1 (4)

5. Seleccionar opcin por defecto:


ILUSTRACIN 15: CONFIGURACION DE NODO1 (5)

6. Por ltimo, se aceptan las dems opciones tal como aparecen en la imagen y con ello se finaliza la
configuracin del nodo 1.

ILUSTRACIN 16: CONFIGURACION DE NODO1 (6)


INSTALACION Y CONFIGURACION DE NODO 2

En este paso, dado que son los mismos que el anterior solo se destacaran los puntos que se vern
afectados en esta nueva configuracin del nodo 2:

1. Al igual que en el primer paso del nodo anterior se debe elegir el nuevo hostname para el nuevo
nodo, en este caso se agregar: CLVIDACELL02.

ILUSTRACIN 17: CONFIGURACION DE NODO2 (1)


2. Lo mismo que en el paso 2 y tomando como referencia lo que se indic en la NOTA, en la interfaz ns0
se agregara la IP: 192.168.100.112 y como take over la IP: 192.168.100.111.
ILUSTRACIN 18: CONFIGURACION DE NODO2 (2)

AGREGAR LICENCIA PARA CLUSTER EN NODOS

Ya finalizado los pasos anteriores, los que son requisitos para poder configurar el clster, ahora se
procede a licenciar el producto:

ILUSTRACIN 19: AGREGAR LICENCIAS A NODO

HABILITACION DE CLUSTER
Luego de haber realizado un REBOOT en cada nodo, se procede habilitar el clster en cada nodo, tal cual
se puede apreciar en las siguientes imgenes:

ILUSTRACIN 20: HABILITACION DE CLUSTER

NODO1

ILUSTRACIN 21: STATUS CLUSTER EN NODO 1

NODO2

ILUSTRACIN 22: STATUS CLUSTER EN NODO 2

CREACION DE AGGREGATE Y VOLUMENES

Para mantener una jerarqua de directorios acorde a cada necesidad manifestada por el cliente y como
recomendacin por parte de la empresa ServerPro se decidieron los siguientes nombres:
ISOS: El cliente podr almacenar distintos SO que sern destinados a los que son ms
demandados por la empresa VIDACELL.

BACKUP: El cliente podr almacenar toda la informacin crtica de la empresa con el fin de poder
resguardar ante cualquier imprevisto sea tecnolgico, natural o personal.

BDD: El cliente podr almacenar el BD ocupada por el aplicativo ADEMPIERE bajo un HA de alta
consistencia.

AGGREGATE

En base a la informacin generada mediante lnea de comando (CLI) dentro de los nodos, con el
comando sysconfig -h y sysconfig -r, se puede asignar los siguientes discos por cada aggregate:

aggr create VD_ISOS -t raid_dp -d v0.19 v0.20 v0.22 v0.24 v0.25 v0.26 v0.27
aggr create VD_BACKUP -t raid_dp -d v0.28 v0.29 v0.32 v0.33 v0.34 v0.35 v0.36
aggr create VD_BDD -t raid_dp -d v0.37 v0.38 v0.39 v0.40 v0.41 v0.42 v0.43

ILUSTRACIN 23: STATUS AGGREGATE

VOLUMENES

Para los volmenes por indicacin del cliente y de ServerPro se eligieron los siguientes nombres:

vol create VDVL_ISOS VD_ISOS 1024m


vol create VDVL_BKP VD_BACKUP 1024m
vol create VDVL_BDD VD_BDD 1024m
ILUSTRACIN 24: CREACION DE VOLUMENES

ILUSTRACIN 25: STATUS DE VOLUMENES

RESERVA DE SNAP

ILUSTRACIN 26: RESERVA DE SNAP


CREACION DE QTREE Y SHARE

Para los volmenes creados se asignarn como recursos de red compartidos (dependiendo del servicio
asignado para cada uno).

QTREE

El procedimiento se repetir por cada volumen creado anteriormente:

ILUSTRACIN 27: CREACION DE QTREE

ILUSTRACIN 28: STATUS DE QTREE (1)


ILUSTRACIN 29: STATUS DE QTREE (2)

SHARES

El procedimiento de asignacin de share se repetir por cada qtree creado anteriormente:

ILUSTRACIN 30: CREACION DE VOLUMENES POR INTERFAZ GRAFICA


ASIGNACION DE PERMISOS EN NETAPP 7.3.6

Se asignar como cuenta principal una llamada sysadmin que se encontrar a un nivel anterior al del
administrador principal de la plataforma NetApp. Esto es recomendable ya que por buenas practicas
nunca es bueno manipular un servicio que administre servicios crticos de la empresa y que solo deber
ser utilizada para fines de mejora en el sistema y fuera de jornadas laborales.

ILUSTRACIN 31: NUEVO USUARIO CON PRIVILEGIOS LIMITADOS

PLAN DE PRUEBAS HA EN CONTROLADORAS NETAPP

Para el plan de pruebas para comprobar la funcionalidad de alta disponibilidad entre las controladoras
de almacenamiento se realizar lo siguiente:

1. Se mapea hacia una unidad la cual se cre en etapas posteriores como unidad "Z":

ILUSTRACIN 32: PLAN DE PRUEBAS (1)

1. Se crea un archivo dentro de la unidad:

ILUSTRACIN 33: PLAN DE PRUEBAS (2)


1. En portal OnCommand System Manager, se expande el nodo CLOUDVIDACELL01, luego
clic en STORAGE y en el men VOLUMEN, dar clic en SNAPSHOT COPIES para luego seleccionar
CREATE

ILUSTRACIN 34: PLAN DE PRUEBAS (3)

1. Se asigna un nombre al snapshot y luego CREATE

ILUSTRACIN 35: PLAN DE PRUEBAS (4)

1. Para validar la creacin del snapshot en el mismo men de VOLUMES


ILUSTRACIN 36: PLAN DE PRUEBAS (5)

1. Ir a la carpeta con los datos y se elimina el archivo creado anteriormente

ILUSTRACIN 37: PLAN DE PRUEBAS (6)

2. Evidencia de archivo eliminado


ILUSTRACIN 38: PLAN DE PRUEBAS (7)

1. Repetir pasos 1-3 pero esta vez seleccionar RESTORE

ILUSTRACIN 39: PLAN DE PRUEBAS (8)

1. Se selecciona el Snapshot creado en el punto 4 y dar clic en RESTORE


ILUSTRACIN 40: PLAN DE PRUEBAS (9)

1. En la siguiente ventana seleccionar "Restore volume from" y para finalizar RESTORE

ILUSTRACIN 41: PLAN DE PRUEBAS (10)

1. De vuelta en la carpeta compartida se realiza un refresh y el archivo vuelve a estar


disponible
ILUSTRACIN 42: PLAN DE PRUEBAS (11)

TAKEOVER

1. Desde el nodo2 se puede apreciar que ya tom el control y pasa al modo de takeover :

ILUSTRACIN 43: PRUEBA TAKEOVER (1)


2. En el recurso compartido est el volumen habilitado para poder adherir informacin
normalmente:

ILUSTRACIN 44: PRUEBA TAKEOVER (2)


3. Para volver a tomar el control el nodo 1 se procede a ejecutar el comando cf giveback e
inmediatamente el servicio procede aplicar los cambios :

ILUSTRACIN 45: PRUEBA TAKEOVER (3)


4. Se realiza un refresh en el recurso compartido y ya se nota lentitud en la consulta, esto por el
cambio en la configuracin automtica y se demuestra la alta disponibilidad :

ILUSTRACIN 46: PRUEBA TAKEOVER (4)

5. El recurso queda deshabilitado (esto en ambientes reales de produccin es casi invisible para el
usuario final).
ILUSTRACIN 47: PRUEBA TAKEOVER (5)

6. En la imagen se puede apreciar que el recurso volvi a la normalidad:


ILUSTRACIN 48: PRUEBA TAKEOVER (6)

7. Se pueden apreciar los datos restaurados que estaban almacenados anteriormente:

ILUSTRACIN 49: PRUEBA TAKEOVER (7)


GIVEBACK

1. Ya ejecutado el comando cf giveback el proceso comenzar a realizar los cambios respectivos


hasta que est operativo el recurso compartido:

ILUSTRACIN 50: PRUEBA GIVEBACK (1)

2. El tiempo de duracin del takeover ser de 82s aproximadamente:

ILUSTRACIN 51: PRUEBA GIVEBACK (2)


3. El nodo 2 paso a tener el takeover:

ILUSTRACIN 52: PRUEBA GIVEBACK (3)

4. El recurso ha vuelto a estar activo:


ILUSTRACIN 53: PRUEBA GIVEBACK (4)
POLITICAS DE SEGURIDAD

INFRAESTRUCTURA NETAPP

En este punto se configura como parte principal de la administracin la seguridad en la plataforma de


almacenamiento NetApp, logrando as un alto grado de complejidad en los accesos permitiendo con ello
un registro y a la ves control de usuarios que realicen cambios al servicio.

Para la implementacin se asign una cuenta con permisos de solo aplicar cambios a la carpeta montada
en la unidad Z.

ILUSTRACIN 54: ESTRUCTURA DE UNIDAD COMPARTIDA EN RED


W7 SYS MANAGER NETAPP

La mquina virtual W7 SYS MANAGER NETAPP tiene como base el sistema operativo WINDOWS 7
PROFESSIONAL, el cual permite la administracin de las controladoras mediante aplicacin OnCommand
System Manager 3.1.1

HOST IP DESCRIPCIN INTERFACE USUARIO PASSWORD

W7 SYS MANAGER NETAPP 192.168.100.148 eth0 root serverpro2015

La administracin de la mquina virtual NETAPP 2 puede ser mediante;

VMWARE VSPHERE CLIENT apuntando hacia la IP 192.168.100.100 con los usuarios Jorge,
Oliver, Cristopher

Escritorio remoto hacia la IP 192.168.100.148 con el usuario root.


NETWORKING
DIRECCIONAMIENTO

La siguiente grilla desprende el direccionamiento IPV4 utilizado para la solucin propuesta;

HOST IP DESCRIPCION INTERFACE

SERVIDOR DELL 192.168.100.100

NETTAPP1 (cluster01) 192.168.100.110 administracin eth0

192.168.100.111 administracin eth1

192.168.100.112 controladoras eth2

192.168.100.113 controladoras eth3

NETTAPP2 (cluster02) 192.168.100.114 administracin eth0

192.168.100.115 administracin eth1

192.168.100.116 controladoras eth2

192.168.100.117 controladoras eth3

SERVER ERP 1 192.168.100.140 eth0

192.168.100.141 eth1

SERVER ERP 2 192.168.100.142 eth0

192.168.100.143 eth1

W7 SYS MANAGER NETAPP 192.168.100.148 eth0

Personal Cristopher 192.168.100.120

Personal Jorge 192.168.100.130

Personal Oliver 192.168.100.150


USUARIOS DE VMWARE ESXI

Para la administracin del VMWARE ESXI se realiz la siguiente segmentacin en la cual se crearon 3
usuarios y se agregaron al grupo de administracin para asignar los privilegios necesarios.

USUARIOS

1. Jorge
2. Oliver
3. Cristopher
ADAPTADORES DE STORAGE
A.05.01.01 POLTICAS DE SEGURIDAD DE LA INFORMACIN
Para el correcto funcionamiento de nuestros activos tanto de software como de hardware, se definen
estas polticas para el correcto uso, mantencin, manipulacin de stos.

El objetivo principal de estas polticas es el resguardo, correcto funcionamiento, disponibilidad,


integridad, tanto de los activos informticos como de la informacin misma.

Po lo tanto, cualquier uso, manipulacin, intervencin, descuido, tanto en los activos informticos como
en la informacin, ser motivo de revisin, control y acciones legales si la accin realizada lo amerita.

Cabe sealar tambin que estas polticas sern revisadas, evaluadas, re definidas cada 1 ao como
tiempo mnimo y cada 3 aos como tiempo mximo, no siendo estos tiempos impedimento para realizar
una nueva revisin antes del tiempo mnimo sealado si alguna situacin as lo requiere.

Estas polticas sern informadas a cada departamento de la empresa, entregando un informativo en


donde se deber firmar la recepcin de ste.

Para las personas que ingresen por primera vez a la empresa, cada departamento deber capacitar,
mostrar, instruir a cada nuevo colaborador de estas polticas, dejando la responsabilidad de
cumplimiento de estas polticas en cada colaborador dejando constancia firmada.

Las polticas de seguridad para nuestra empresa y proyecto seran las siguientes:

Segregacin de funciones.
Esta poltica est expresada por su respectivo control, vase control A.06.01.02

Inventario de activos.
Esta poltica se puede revisar en el control A.08.01.01

Propiedad de los activos.


Vase el control A.08.01.02

Uso aceptable de los activos.


Vase control A.08.01.03

Poltica de control de acceso.


Para esta poltica vase los controles A.09.01.01, A09.02.02, A09.02.05, A.09.04.01, A11.01.02

Sistema de gestin de contraseas.


Vase control en norma A.10.01.02

Proteccin contra amenazas externas y del ambiente.


Vase control A11.01.04, A.11.02.02

Equipo de usuario desatendido.


Vase control A.11.02.08, A.11.02.09
CONTROLES DE SEGURIDAD SEGN NORMAS ISO 27001
Se presentarn los controles referidos a la norma ISO 27001 aplicables a nuestra empresa y proyecto.

A.06.01.02 SEGREGACION DE FUNCIONES

Para este control se crearon los siguientes usuarios y sus respectivos roles.

Evidencia:

1. Jorge
2. Oliver
3. Cristopher

A.06.01.03 CONTACTO CON AUTORIDADES

Como medidas de seguridad externa la empresa ServerPro tendr como contactos directos los nmeros
de emergencias principales, as como tambin para otros tipos de acontecimiento:

Ambulancia: 131

Bomberos: 132

Investigaciones: 134

Carabineros: 133
A.06.02.01 POLTICA DE DISPOSITIVOS MVILES

El acceso a las redes mviles de la empresa ser gestionado por el rea pertinente que ser el Jefe de
departamento solicitante, Oficial de Seguridad y Gerencia TI. Estos 2 ltimos, en base a un documento
formal harn mencin a las normas de seguridad actualizadas de la empresa validndolas a travs de sus
firmas y timbres que ser traspasado al Jefe de departamento solicitante que deber de rellenar con los
datos de las personas externas aprobndolas con la firma del solicitante a la red Wifi ms la del Jefe a
cargo.

A.07.01.01 SELECCIN

Los procesos de seleccin se basarn en criterios que debern cumplir con ciertos requisitos necesarios
para el ingreso a trabajar dentro de ServerPro. Dentro de los requisitos principales a solicitar a los
nuevos participantes sern los siguientes:

Certificado de Antecedentes.
Estudios Universitarios o Tcnicos cumplidos.
Disponibilidad de viajar fuera de Santiago.
Aprobado Test Psicolgicos.
A.08.01.01 INVENTARIO DE ACTIVOS

INVENTARIO ACTUAL DEL PROYECTO.

ServerPro tendr como medida principal cuantificar el total de productos semanalmente, esto con el fin
de poder asegurar el stock a los clientes as como nivelar los costos y evitar la sobreexplotacin de
productos que escapen al dimensionamiento establecido en las bodegas de la empresa.

Este informe ser entregado a las jefaturas pertinentes para que puedan mantener la bitcora de
recuento.

A.08.01.02 PROPIEDAD DE LOS ACTIVOS

Cualquier activo entregado al rea tiene un responsable el cual velar por el bienestar del mismo y
firmar un documento en el cual muestra conocimiento de su responsabilidad.

Cualquier dao o problema del activo ser informado a la jefatura directa la cual enviar la informacin
al rea pertinente de la empresa ServerPro.

En este caso se deja constancia que todos los activos vinculados a las tecnologas de la informacin,
son propiedad de la empresa VIDA CELL, por lo tanto nuestra empresa, ServerPro, no se responsabiliza
por problemas, tanto en el funcionamiento, mantencin y resguardo de stos.

A.08.01.03 USO ACEPTABLE DE LOS ACTIVOS

El uso de los activos es exclusivamente del rea de administracin, el uso de cualquier otro tipo de
persona debe ser solicitado por correo a la jefatura del departamento del rea y debe ser aceptada por
las mismas.

Como lo mencionado en el control anterior, los activos son de responsabilidad de la empresa VIDA CELL.

Vase norma A.08.01.02


A.09.01.01 POLITICA DE CONTROL DE ACCESO

Todo el acceso, tanto a informacin como a servidores, ser estrictamente revisado, controlado y
prohibido para personas no autorizadas por la Gerencia TI, para esto se debe llenar el documento de
autorizacin DOCUMENTO DE AUTORIZACION DE ACCESO A DATACENTER confeccionado por ServerPro
y revisado por el oficial de seguridad.

Evidencia:

A.09.02.02 ASIGNACION DE ACCESO DE USUARIO.

Todo acceso a informacin privilegiada deber ser autorizado ntegramente por la gerencia TI, oficial de
seguridad y jefe responsable del colaborador.

Esto con el fin de evitar, filtracin de informacin, mal uso de esta, indisponibilidad, etc, que pueda
afectar el correcto funcionamiento de ServerPro.

Para esto cada departamento deber enviar mediante correo electrnico en formato PDF el siguiente
documento de acceso de usuario.
Evidencia:

A.09.02.04 GESTIN DE INFORMACIN SECRETA DE AUTENTICACIN DE


USUARIOS

Se administran polticas de seguridad de contraseas las cuales deben cumplir con ciertos requisitos;

Se requiere que las contraseas expiren. En un tiempo determinado y fuercen al usuario a


realizar dicho cambio.

Longitud: La longitud mnima son 8 caracteres y la longitud mxima son 16 caracteres.

Complejidad: Deben contener minsculas, maysculas, nmeros y smbolos.

Los usuarios que administran servicios de alto riesgo deben confirmar una llamada telefnica, mensaje
de texto. Seguido de la primera autenticacin.
A.10.01.02 GESTIN DE CLAVES

La duracin de estas claves ser de a lo menos 90 das para el caso de los servidores.

A.11.01.02 CONTROLES DE INGRESO FISICO

Todo acceso fsico a servidores est estrictamente prohibido.

Para tener acceso se debe llenar el formulario segn el control A09.01.01

A.11.01.04 PROTECCIN CONTRA AMENAZAS EXTERNAS Y DEL AMBIENTE

Todo nuestro datacenter estn protegidos contra incendio, con sistemas de extincin de stos provistos
por empresas externas a ServerPro, los que estn siendo monitoreados constantemente, adems
nuestros racks de servidores y comunicaciones estn protegidos contra movimientos telricos con un
sistema ISO-Base para la aislacin ssmica para servidores y equipos crticos provisto por la empresa WST
Chile.

A.11.02.02 ELEMENTOS DE SOPORTE

Contamos con un sistema de respaldo energtico, lo que provee la continuidad operativa si el suministro
elctrico no est disponible.

Todo esto compuesto por generadores elctricos externos, adems de UPS.

Todo el equipamiento es monitoreado, controlado y supervisado 1 vez al mes.

A.11.02.08 EQUIPO DE USUARIO DESATENDIDO.

Todo equipo dentro de la red de ServerPro debe estar con su candado de seguridad, conectado al
docking o de lo contrario al mismo laptop. Todo equipo debe estar bloqueado al momento de no estar
en uso, esto lo puede realizar el mismo usuario presionando la combinacin de teclas Windows + L.
A.11.02.09 POLITICA DE ESCRITORIO Y PANTALLA LIMPIOS

Est prohibido escribir datos de la empresa en los escritorios, esto es, claves de acceso, nombres de
servidores, direcciones de correo, datos de la empresa, etc.

Adems las salas de reuniones deben quedar limpias, esto es, no deben quedar las pizarras, muros con
algn tipo de informacin de la empresa, esto para evitar cualquier fuga, copia, mal uso, etc. De la
informacin de la empresa.

Se llevar un registro de todas las reuniones, salas y responsables del uso de stas, para que al momento
de infringir esta poltica se busque al responsable y as cuidar nuestra informacin.

A.12.03.01 RESPALDO DE INFORMACIN

Se identifica la informacin crtica la cual se respalda de forma lgica y fsica esta ltima utilizando
respaldo de cintas

Algunos respaldo se regulan en base a la legislacin del pas en que se encuentren.

Para el respaldo se utiliza software y hardware de terceros

Se revisa la consistencia de las copias para asegurar su funcionamiento, de forma peridica.

Revisar PLAN DE PRUEBAS HA EN CONTROLADORAS NETAPP


A.12.04.01 REGISTRO DE EVENTO

Se monitorean de forma constante los registros de eventos, dichos registros son catalogados segn su
nivel crtico en base a este catlogo se definen acciones a realizar.

Para la administracin del VMWARE ESXI se realiz la siguiente segmentacin en la cual se crearon 3
usuarios y se agregaron al grupo de administracin para asignar los privilegios necesarios.

A.12.04.04 SINCRONIZACIN DE RELOJES

Se cuenta con un clster servidores NTP los cuales proveen el servicio NTP a todos los sistemas
A.17.01.03 VERIFICACIN, REVISIN Y EVALUACIN DE LA CONTINUIDAD DE LA
SEGURIDAD DE LA INFORMACIN

Ante cambios generados en la infraestructura y de estar comprometida la seguridad de la informacin y


documentacin, estos sern evaluados nuevamente y plasmados en controles de cambio que sern
aprobados por los niveles de gerencia de TI de VIDA CELL y ServerPro.

A.17.01.01 PLANIFICACIN DE LA CONTINUIDAD DE LA SEGURIDAD DE LA


INFORMACIN

Toda informacin crtica ser resguardada mediante software y dispositivos, tales como, cintas de
respaldo o unidades de disco, estas sern llevadas a sitios externos dedicados a la proteccin de la
informacin y de los dispositivos que la contengan.
CAPA DE APLICACIONES / S.O
En esta seccin se trabajar la capa de aplicacin y Sistema Operativo aplicada al proyecto.

VC-DC1

La mquina virtual VC-DC1 tiene como base el sistema operativo Windows Server 2008R2 Enterprise la
cual acta como Domain controller primario para el dominio vidacell.com.

VC-DC1 dispone replicacin para proporcionar tolerancia a errores y equilibrio de carga en conjunto al
servidor VC-DC2

Get-ADDomainController

ComputerObjectDN : CN=VC-DC1,OU=Domain Controllers,DC=vidacell,DC=com

DefaultPartition : DC=vidacell,DC=com

Domain : vidacell.com

Enabled : TRUE

Forest : vidacell.com

HostName : VC-DC1.vidacell.com

IPv4Address : 192.168.100.140

IsGlobalCatalog : TRUE

IsReadOnly : FALSE

LdapPort : 389

Name : VC-DC1

NTDSSettingsObjectDN : CN=NTDS Settings,CN=VC-DC1,CN=Servers,CN=Default-First-Site-


Name,CN=Sites,CN=Configuration,DC=vidacell,DC=com

OperatingSystem : Windows Server 2008 R2 Enterprise

OperatingSystemServicePack : Service Pack 1

OperatingSystemVersion : 6.1 (7601)

OperationMasterRoles : {SchemaMaster, DomainNamingMaster, PDCEmulator, RIDMaster...}

Partitions : {DC=ForestDnsZones,DC=vidacell,DC=com, DC=DomainDnsZones,DC=vidacell,DC=com,


CN=Schema,CN=Configuration,DC=vidacell,DC=com, CN=Configuration,DC=vidacell,D

C=com...}
ServerObjectDN : CN=VC-DC1,CN=Servers,CN=Default-First-Site-
Name,CN=Sites,CN=Configuration,DC=vidacell,DC=com

ServerObjectGuid : e9cd1e57-e96b-4aee-abfc-5dd70d005fd3

Site : Default-First-Site-Name

SslPort : 636

Get-ADForest

ApplicationPartitions : {DC=ForestDnsZones,DC=vidacell,DC=com, DC=DomainDnsZones,DC=vidacell,DC=com}

CrossForestReferences : {}

DomainNamingMaster : VC-DC1.vidacell.com

Domains : {vidacell.com}

ForestMode : Windows2008R2Forest

GlobalCatalogs : {VC-DC1.vidacell.com}

Name : vidacell.com

PartitionsContainer : CN=Partitions,CN=Configuration,DC=vidacell,DC=com

RootDomain : vidacell.com

SchemaMaster : VC-DC1.vidacell.com

Sites : {Default-First-Site-Name}

SPNSuffixes : {}

UPNSuffixes : {}
VC-DC2

La mquina virtual VC-DC2 tiene como base el sistema operativo Windows Server 2008R2 Enterprise la
cual acta como Domain controller secundario para el dominio vidacell.com.

VC-DC2 dispone replicacin para proporcionar tolerancia a errores y equilibrio de carga en conjunto al
servidor VC-DC1
CONFIGURACIN REPLICACIN CONTROLADOR DE DOMINIO

Se trabajar en el equipo VC-DC2 una vez el equipo es agregado al dominio. Se ejecuta la instalacin de
un controlador de dominio tradicional;

1. Se agrega el servidor a un bosque existente

2. Se define la el bosque a trabajar


3. Se define la ubicacin de los archivos de Active Directory

4. El resumen de la instalacion y posterior finalizacion


VC-ADEMPIERE

La mquina virtual VC-ADEMPIERE tiene como base el sistema operativo Windows Server 2008R2
Enterprise la cual acta contendr el ERP ADEMPIERE

SOLUCIN ADEMPIERE

ADempiere es la herramienta estratgica para ayudar a las empresas a ganar una ventaja competitiva en
la economa en crecimiento.

A diferencia del software ERP tradicional, ADempiere est diseado alrededor de procesos de negocios y
transacciones, en lugar de basarse en la arquitectura tradicional contable y departamental.

ADempiere es un software de Planificacin de Recursos Empresariales (ERP - Enterprise Resource


Planning) y de Administracin de Relaciones con Clientes (CRM - Customer Relationship Management)
de cdigo abierto (open source) que proporciona una perfecta visin de 360 grados de su empresa, sus
clientes y proveedores. ADempiere pone el poder de las comunicaciones oportunas y coherentes al
alcance de pequeas y medianas empresas mediante la oferta de un software ERP superior que es
asequible, adaptable, y escalable, asegurando que las empresas siempre tengan exactamente la solucin
que necesitan.

HISTORIA DE ADEMPIERE

El proyecto ADempiere fue creado en septiembre de 2006 despus de las diferencias que se tuvieron
entre Compiere Inc., los desarrolladores de Compiere, y la comunidad que se form alrededor del
proyecto. La comunidad consider que Compiere Inc. puso especial nfasis en la naturaleza de cdigo
abierto del proyecto, en lugar de la naturaleza comunitaria del proyecto. Despus de una intensa
discusin se decidi bifurcar el cdigo de Compiere y dar nacimiento al proyecto ADempiere.

El nombre del proyecto proviene de una palabra Italiana, la cual significa satisfacer pero con un
contexto adicional de completar, alcanzar, practicar, realizar las tareas de, o liberar, tambin significa dar
honor, respetar, lo cual fue considerado sumamente apropiado con lo que el proyecto pretende lograr
FUNCIONALIDAD DE NEGOCIOS DE ADEMPIERE

ADempiere cubre las siguientes reas de negocio:

Administracin Planeacin de Recursos (ERP)

Administracin de la Cadena de Suministro (SCM)

Administracin de la Relacin con los Clientes (CRM)

Anlisis del Desempeo Financiero

Solucin Integrada de Punto de Venta (TPV - POS)

Tienda en lnea Integrada

Planificacin de los requerimientos de material (o planificacin de recursos de fabricacin, en


beta para la versin 3.5), aportados por el proyecto Libero.2
CASOS DE XITO

Algunos casos de xito de ADempiere.

AMERICA

ASCOM Colombia S.A. (Bogot, Colombia) http://www.ascom.com

Telecomunicaciones y sistemas integrales de seguridad. Implementamos el ERP Compiere para el


proceso productivo de la compaa y sus sucursales en Colombia, integrando toda la informacin del
negocio y optimizando los aspectos crticos de su operacin

Montachem international (Weston, FL, E.U) http://www.montachem.com

Implementamos el ERP Compiere para el proceso productivo de la compaa y sus sucursales en


Colombia, Chile, y el caribe.

Ultimate Shades. Es una compaa eyewear de Utah. Especializada en reventa de artculos de la


popular marca en la web. Comercio Electrnico.

CMLFNE of Hudson Inc. o e-BuckMail.com. Es una compaa de tecnologa de Wisconsin


especializada en el sector juegos. Informtica y tecnologa.

Altralux LLC. Es una innovadora empresa de Delaware de alta tecnologa en electrnica y


aparatos pticos con nfasis en Visin Nocturna.

Original Wireless Inc. Es una experimentada y estable compaa de California de accesorios


inalmbricos. Equipamiento telefnico venta al por mayor y al detalle.

Southern Book Company. Empresa especializada en distribucin de libros, material educativo y


otros servicios conexos de Georgia.

Schlemmer Brothers Metal Works, Inc. Manufacturera de lminas de metal con 97 aos en el
mercado de Indiana. Manufacturas de Metal.

Wall Street Institute comenz el uso de la solucin Open Business ERP este pasado 1 de Enero
del 2007 en todas sus sedes a lo largo del pas.

Corporacin Educacional Pedro de Valdivia, firm los contratos de adquisicin de la solucin ERP
Open Business, la cual ser implementada en las 14 empresas de la Corporacin durante los siguientes 4
meses.

B3 Networks. Operador del Call Center de apoyo a usuarios PC de una de las ms grandes
multitiendas de Chile.
INSTALACION ADEMPIERE
Se instalar ADempiere 3.6.0 LTS sobre Windows Server 2008R2 y se utilizar Oracle 11g R2 para el
motor de base de datos.

INSTALACIN DEL MOTOR DE BASE DE DATOS ORACLE 11G R2

ILUSTRACIN 55: INSTALACION DE MOTOR DE BASE DE DATOS

ILUSTRACIN 56: CREACION Y CONFIGURACION DEL MOTOR


ILUSTRACIN 57: INFORMACION FINAL DE LA CONFIGURACION DEL MOTOR

ILUSTRACIN 58: PROCESANDO INSTALACION

INTERFAZ DE USUARIO

A continuacin presentamos algunas capturas de pantalla de la interfaz de usuario que se presentar a


cada colaborador del rea de administracin de VIDACELL.
ILUSTRACIN 59: VENTANA DE LOGIN DE USUARIO

ILUSTRACIN 60: ORDEN DE VENTA


ILUSTRACIN 61: GUIA DE DESPACHO
ANEXOS

En esta seccin definiremos la terminologa utilizada en esta propuesta, esto para la correcta
interpretacin de sta.

HARDWARE: Se refiere a toda la parte fsica, tangible de un computador.

SOFTWARE: Es la parte lgica utilizada por los computadores, esto es, sistema operativo (Windows
server, Windows 7, Windows XP, etc.).

VIRTUALIZACION: Tecnologa utilizada para la creacin de mquinas dentro de un servidor fsico, con
esto podemos ahorrar espacio, costo, administracin.

STORAGE: Trmino utilizado para definir almacenamiento, en este documento el trmino es utilizado
para definir la tecnologa de almacenamiento en donde se guardarn documentos, archivos, bases de
datos, etc.

ERP: El ERP son las letras que identifican el concepto Enterprise resourse Planning, que traducido al
espaol es: Planificacin de Recursos Empresariales.

Corresponde a un sistema integral de gestin empresarial que est diseado para modelar y automatizar
la mayora de procesos en la empresa (rea contabilidad y finanzas, comercial, logstica, produccin,
etc.).

Lo ms destacable de un ERP es que unifica y ordena toda la informacin de la empresa en un solo lugar,
de este modo cualquier suceso queda a la vista de forma inmediata, posibilitando la toma de decisiones
de forma ms rpida y segura, acortando los ciclos productivos.
INDICE DE FIGURAS
Ilustracin 1: PARTE FRONTAL APPLIANCE...................................................................................................9
Ilustracin 2: PARTE SUPERIOR DEL APPLIANCE..........................................................................................9
Ilustracin 3: PARTE TRASERA DE APPLIANCE..............................................................................................9
Ilustracin 4: ARQUITECTURA DE ALMACENAMIENTO..............................................................................11
Ilustracin 5: CARACTERISTICA DE SERVIDOR............................................................................................12
Ilustracin 6: SERVIDOR INTERNAMENTE..................................................................................................14
Ilustracin 7: MAQUINAS VIRTUALIZADAS.................................................................................................15
Ilustracin 8: VERSION NETAPP..................................................................................................................17
Ilustracin 9: CONFIGURACION INICIAL NETAPP 1.....................................................................................18
Ilustracin 10: CONFIGURACION INICIAL NETAPP 2...................................................................................18
Ilustracin 11: CONFIGURACION DE NODO1 (1)........................................................................................19
Ilustracin 12: CONFIGURACION DE NODO1 (2)........................................................................................19
Ilustracin 13: CONFIGURACION DE NODO1 (3)........................................................................................20
Ilustracin 14: CONFIGURACION DE NODO1 (4)........................................................................................20
Ilustracin 15: CONFIGURACION DE NODO1 (5)........................................................................................21
Ilustracin 16: CONFIGURACION DE NODO1 (6)........................................................................................21
Ilustracin 17: CONFIGURACION DE NODO2 (1)........................................................................................22
Ilustracin 18: CONFIGURACION DE NODO2 (2)........................................................................................23
Ilustracin 19: AGREGAR LICENCIAS A NODO............................................................................................23
Ilustracin 20: HABILITACION DE CLUSTER................................................................................................24
Ilustracin 21: STATUS CLUSTER EN NODO 1.............................................................................................24
Ilustracin 22: STATUS CLUSTER EN NODO 2.............................................................................................24
Ilustracin 23: STATUS AGGREGATE...........................................................................................................25
Ilustracin 24: CREACION DE VOLUMENES................................................................................................25
Ilustracin 25: STATUS DE VOLUMENES.....................................................................................................26
Ilustracin 26: RESERVA DE SNAP..............................................................................................................26
Ilustracin 27: CREACION DE QTREE..........................................................................................................27
Ilustracin 28: STATUS DE QTREE (1)..........................................................................................................27
Ilustracin 29: STATUS DE QTREE (2)..........................................................................................................27
Ilustracin 30: CREACION DE VOLUMENES POR INTERFAZ GRAFICA.........................................................28
Ilustracin 31: NUEVO USUARIO CON PRIVILEGIOS LIMITADOS................................................................28
Ilustracin 32: PLAN DE PRUEBAS (1)........................................................................................................29
Ilustracin 33: PLAN DE PRUEBAS (2)........................................................................................................29
Ilustracin 34: PLAN DE PRUEBAS (3)........................................................................................................29
Ilustracin 35: PLAN DE PRUEBAS (4)........................................................................................................30
Ilustracin 36: PLAN DE PRUEBAS (5)........................................................................................................30
Ilustracin 37: PLAN DE PRUEBAS (6)........................................................................................................31
Ilustracin 38: PLAN DE PRUEBAS (7)........................................................................................................31
Ilustracin 39: PLAN DE PRUEBAS (8)........................................................................................................32
Ilustracin 40: PLAN DE PRUEBAS (9)........................................................................................................32
Ilustracin 41: PLAN DE PRUEBAS (10)......................................................................................................33
Ilustracin 42: PLAN DE PRUEBAS (11)......................................................................................................33
Ilustracin 43: PRUEBA TAKEOVER (1).......................................................................................................34
Ilustracin 44: PRUEBA TAKEOVER (2).......................................................................................................34
Ilustracin 45: PRUEBA TAKEOVER (3).......................................................................................................35
Ilustracin 46: PRUEBA TAKEOVER (4).......................................................................................................35
Ilustracin 47: PRUEBA TAKEOVER (5).......................................................................................................36
Ilustracin 48: PRUEBA TAKEOVER (6).......................................................................................................37
Ilustracin 49: PRUEBA TAKEOVER (7).......................................................................................................37
Ilustracin 50: PRUEBA GIVEBACK (1)........................................................................................................38
Ilustracin 51: PRUEBA GIVEBACK (2)........................................................................................................38
Ilustracin 52: PRUEBA GIVEBACK (3)........................................................................................................39
Ilustracin 53: PRUEBA GIVEBACK (4)........................................................................................................39
Ilustracin 54: ESTRUCTURA DE UNIDAD COMPARTIDA EN RED...............................................................40
Ilustracin 55: INSTALACION DE MOTOR DE BASE DE DATOS....................................................................64
Ilustracin 56: CREACION Y CONFIGURACION DEL MOTOR.......................................................................64
Ilustracin 57: INFORMACION FINAL DE LA CONFIGURACION DEL MOTOR..............................................72
Ilustracin 58: PROCESANDO INSTALACION...............................................................................................72
Ilustracin 59: VENTANA DE LOGIN DE USUARIO.......................................................................................73
Ilustracin 60: ORDEN DE VENTA...............................................................................................................74
Ilustracin 61: GUIA DE DESPACHO...........................................................................................................75

Vous aimerez peut-être aussi