Nueva actualización de servidores y servicios que tengo implantados en el centro | Algo de Linux

miércoles, 14 de marzo de 2018

Nueva actualización de servidores y servicios que tengo implantados en el centro

Este post es una nueva actualización de los que publiqué en diciembre de 2016 y febrero de 2018 con la lista de servidores y servicios he ido implantando con el tiempo en mi centro.

Gracias a la virtualización, no necesito más máquinas físicas; si bien es cierto que tarde o temprano tendré que hacer alguna ampliación en el almacenamiento.

Sigo teniendo mis servicios repartidos entre 4 servidores físicos que prestan servicio en una o varias redes VLAN y 4 servidores virtuales (pdc, bdc, repositorio, fogserver):


SERVIDOR
servidor (Debian Jessie)
ldap (Debian Jessie)
firewall (pfSense)
nas (openMediaVault)
pdc (Zentyal)
bdc (Zentyal)
repositorio (Debian Jessie)

fogserver (Debian Jessie)
VLAN
Intranet
Wifi
Infolab





La principal novedad de este post es que he implementado un servidor de clonación (fogserver) basado en FOG Project que prestará servicio en la intranet del centro (VLAN 1) y que me permitirá clonar fácilmente los equipos instalados en dicha VLAN.

Pero, además, como los equipos de Infolab se encuentran en una VLAN específica (VLAN INFOLAB), para clonar en dicha subred, que tiene muchos equipos y las imágenes de los mismos son grandes, he instalado y configurado un servidor fog (fogauxiliar) en mi thinclient HP5730. De esta manera, si lo conecto al switch del aula, cuando clone, el tráfico de clonación no saldrá de allí.

Como ya dije en otro post, poco a poco seguiré virtualizando la mayoría de los servidores y servicios, excepto los siguientes: 
  • nas.
  • firewall.
En particular, nas y firewall prestan servicio en las tres redes VLAN: Intranet, Wifi e Infolab.


  • SERVIDOR es una máquina física (HP Proliant) en la que instalé un servidor de virtualización Proxmox, basado en Debian que se adapta perfectamente a nuestro sistema y me permite disponer de unas características que considero fundamentales:
    • Un sistema de 64 bits.
    • Un sistema de almacenamiento basado en LVM.
    • Un sistema de virtualización en el que podemos virtualizar usando máquinas virtuales completas o contenedores LXC. Además, nos ofrece la posibilidad de mover máquinas virtuales a otro servidor, si los configuramos como cluster.
    • Implementa en máquina real los siguientes servicios:
      • dhpc con isc-dhcp-server en modo failover con el servidor LDAP utilizando como backend ldap.
      • dns con powerdns y power-dns-recursor usando ldap como backend.
      • ldap con openldap para almacenar información de usuarios y grupos, usuarios radius, información de dhcp y dns.
      • proxy-cache con squid3. Este servicio está configurado por defecto y requeriría unos cuantos ajustes, sobre todo en el tema de cacheado. Sigue gestionando filtros pero hoy en día tan sólo lo utilizaría como caché.
      • freeradius para proporcionar soporte radius al servidor pfSense.
      • servidor puppet implementado mediante puppet+apache2+passenger.
      • nfs para montar el home de usuarios.
      • Es puerta de enlace para los equipos de la intranet del centro.
    • Aloja en máquina virtual el servidor pdc (primary domain controller), un controlador de dominio Windows basado en Zentyal. 
    • Aloja en un contenedor lxc el servidor repositorio, un mirror de repositorios Ubuntu implementado mediante apt-mirror; y un repositorio local implementado con reprepro.
  • LDAP es también un servidor de virtualización Proxmox que dispone de todos los servicios reales que SERVIDOR excepto nfs. De hecho, primero monté el servidor SERVIDOR y creé una imagen de clonación que restauré en LDAP.
    • Implementa en máquina real los siguientes servicios:
      • dhpc con isc-dhcp-server en modo failover con el servidor SERVIDOR utilizando como backend ldap.
      • dns con powerdns y power-dns-recursor usando ldap como backend.
      • ldap con openldap para almacenar información de usuarios y grupos, usuarios radius, información de dhcp y dns.
      • proxy-cache con squid3. Este servicio está configurado por defecto y requeriría unos cuantos ajustes, sobre todo en el tema de cacheado.
      • servidor puppet secundario implementado mediante puppet+apache2+passenger.
      • Es puerta de enlace para los equipos de la intranet del centro.
    • Aloja en un contenedor lxc el servidor fogserver, un servidor de clonación basado en FOG Project.
  • FIREWALL es un servidor basado en pfSense con tres interfaces de red que presta servicio en las VLAN Wifi, en la VLAN Infolab y hace de puerta de enlace para ambas.
    • Implementa los siguientes servicios: 
      • Firewall para las VLAN Wifi e Infolab.
      • Un DHCP para la VLAN Wifi.
      • Un DHCP para la VLAN Infolab.
      • DNS para ambas VLAN.
      • Control de consumo de ancho de banda.
      • Portal cautivo para la VLAN Wifi.
  • NAS es un servidor basado en openMediaVault que me permite implementar fácilmente un servicio de almacenamiento compartido ya sea por FTP, SAMBA o NFS. 
    • Actúa como pasarela.
    • Además actúa como servidor de backup en el que se alojan las copias de seguridad de los servidores físicos y virtuales del centro. Las copias de seguridad de los servidores físicos se realizan mediante un script basado en rsync que implanté ya hace algunos años y que se adapta muy bien a nuestras necesidades. En cuanto a las copias de seguridad de los servidores virtuales, se realizan mediante tareas programadas de Proxmox.
    • Aloja, entre otras cosas WsusOfflineUpdate, que descarga las actualizaciones de Windows Update en este servidor para actualizar la parte Windows de los equipos de Infolab. Para mantener actualizado el software de Windows como Libreoffice, Google, Chrome, Firefox, 7-zip, etc... utilizo Chocolatey.
  • PDC es un servidor Zentyal alojado como máquina virtual en el servidor SERVIDOR que me permite disponer de un controlador de dominio Windows para garantizar el acceso de usuarios a la parte Windows de los equipos del centro y que, además, permite realizar una administración automatizada mediante políticas de grupo.  
  • BDC es un servidor Zentyal alojado como máquina virtual en el servidor LDAP que me permite disponer de un controlador de dominio de backup para garantizar una alta disponibilidad del dominio.
Publicado por primera vez en http://enavas.blogspot.com.es

No hay comentarios: