Full Transcript

José Ramón Gómez García 8 TEMARIO OPOSICIONES COIICV | TEMA 22 Las principales empresas de virtualización disponen de software para la virtualización del sistema operativo, siendo los siguientes los más usados: • Oracle VirtualBox. • VMWare Server. • Parallels. • Microsoft VirtualPC. 2.3. Virtualiza...

José Ramón Gómez García 8 TEMARIO OPOSICIONES COIICV | TEMA 22 Las principales empresas de virtualización disponen de software para la virtualización del sistema operativo, siendo los siguientes los más usados: • Oracle VirtualBox. • VMWare Server. • Parallels. • Microsoft VirtualPC. 2.3. Virtualización de escritorio La virtualización de escritorios o VDI es una soluc ión que permite independizar el escritorio que utiliza el usuario (o el sistema operativo en su to talidad) del hardware que usa para su acceso. El escritorio se ejecuta remotamente en un servidor, y el disco local que utiliza también se encuentra ubicado en el servidor remoto. La experiencia que u so que obtiene el usuario, es la de tener el sistema operativo instalado en su propio equipo. Pa ra su acceso, debe existir conexión de red entre el hardware que utiliza el usuario y el servi dor remoto. Con esta tecnología, el usuario tiene acceso a su e scritorio independientemente del hardware usado, y su ubicación, siempre que exista conexión de red entre el dispositivo y el servidor. Incluso, se independiza del tipo de hardware usado, ya que es posible usar un PC tradicional, así como un portátil o un dispositivo móvil. También ex iste independencia entre el tipo de escritorio virtualizado, y el sistema operativo del equipo cli ente. Es posible acceder a un escritorio Windows usando cualquier sistema operativo. A nivel de negocio, este modelo aporta mucha flexib ilidad, tanto para los usuarios, como para los administradores, además de ahorro en hardware impor tante, como se verá más adelante. Por una parte, se independiza el puesto de trabajo del usuario que lo vaya a usar. Un ejemplo sencillo sería un mismo puesto de trabajo, que se u tiliza por dos usuarios, a media jornada. Por la mañana, el primer usuario accede con el hardware de l puesto a su escritorio personalizado, con sus datos y aplicaciones. Al terminar la jornada, c ierra su sesión, y el usuario de la tarde, utiliza el mismo hardware para acceder a su sesión de usuario, que puede ser totalmente diferente. Esta misma ventaja la tenemos presente en caso de necesi tar realizar rotaciones de ubicación en la oficina por diferentes motivos. De cara a la administración, el alta y baja de pues tos de trabajo se realiza en cuestión de minutos. Casi bastaría con dar de alta el usuario en el serv idor y asignar un perfil o rol, y ya tendría el puesto configurado para trabajar desde cualquier pu esto disponible. En el apartado hardware, como ya se habrá deducido, los requisitos son menos estrictos ya que la mayor parte del trabajo de procesamiento se realiza directamente en el servidor. Como resultado, Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019Virtualización de sistemas TEMARIO OPOSICIONES COIICV | TEMA 22 9 se alarga el ciclo de vida útil del hardware. Ademá s, es posible recurrir al uso de clientes ligeros reduciendo los costes de adquisición. Por otro lado , las averías no suponen largos procesos de reinstalación del equipo, con lo que se reducen los tiempos. Basta con reemplazar el hardware afectado, y el usuario tiene su puesto disponible t al y como estaba antes de la avería. 2.4. Virtualización de aplicaciones Si subimos un nivel más, llegamos al nivel de aplic ación. A estas alturas del capítulo, poco más se puede añadir del concepto de virtualización, simple mente, enfocarlo en el nivel de aplicación. Básicamente, consiste en tener un servidor en el qu e tenemos instaladas unas aplicaciones, y éste ofrece la posibilidad de que sean ejecutadas de for ma virtual desde otros sistemas. Su principal objetivo es independizar las aplicacio nes del entorno donde se ejecutan, de forma que se eliminan los problemas de incompatibilidad de li brerías, o con otras aplicaciones e incluso el propio sistema operativo. Para ello, el software de virtualización crea un entorno de ejecución, con los componentes necesarios para cada instancia de a plicación, que es presentado en el cliente. Al igual que en la virtualización de escritorios, e l procesamiento de la misma se realiza en el servidor. Sin embargo, la experiencia de uso que ob tiene el usuario es de estar ejecutándola de forma local a su sistema operativo. En este caso, e l sistema operativo sí que se ejecuta en el equipo local. Las ventajas son similares a las come ntadas en el apartado de virtualización de escritorio. Principalmente, la administración, ya q ue para dar acceso a una aplicación a múltiples usuarios, se centraliza la operación en el servidor . También es importante el hecho de que se independiza la aplicación del sistema operativo que usa el cliente. Aunque la aplicación se procesa en un servidor remo to, el usuario tiene disponible los recursos locales, como carpetas e impresoras, para su intera cción con la aplicación. Entre los principales softwares de virtualización d e aplicaciones, se encuentran: • Citrix XenApp. • Microsoft App-V. • VMWare Horizon. 2.5. Dispositivos de almacenamiento. Virtualización La definición es muy similar a lo visto en el apart ado de servidores, pero en este caso, el único recurso a virtualizar es el almacenamiento. Es deci r, consiste en definir unidades lógicas de almacenamiento (almacenamiento virtual) abstrayendo las unidades lógicas que lo forman. En general, suele ser usado para crear grandes unidade s de almacenamiento a partir de la unión de unidades físicas más pequeñas, que aparecerán como una sola unidad lógica de mayor tamaño. Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019José Ramón Gómez García 10 TEMARIO OPOSICIONES COIICV | TEMA 22 También puede ser usado para dividir una unidad gra nde en varias más pequeñas, pero no suele ser lo habitual. Existen otros mecanismos para este fin. La virtualización del almacenamiento, mantiene toda s las propiedades asociadas a la virtualización comentadas en puntos anteriores. Para su implementación, se suele usar una SAN (red de área de almacenamiento), aunque también puede ser implementado mediante dispositivo s NAS en entornos con requisitos menos estrictos en cuanto a rendimiento y menor presupues to. Las redes de área de almacenamiento SAN, son redes dedicadas exclusivamente al almacenamiento, y se componen de los elementos habi tuales de una red: • Dispositivos de almacenamiento, como cabina de disc os. • Medio de trasmisión de alta velocidad. Generalmente , fibra óptica. • Switch dedicado de alto rendimiento. El uso de esta red es exclusivo para acceso a datos desde los servidores con acceso a la SAN. Para ello, los servidores tienen una interfaz de re d dedicada a acceso a la SAN, además de la conexión habitual a la LAN de la empresa. Los proto colos más habituales para el acceso son FC o iSCSI. El primero de ellos aporta una mayor velocid ad de acceso a datos, mientras que el segundo tiene una implementación más económica. Las principales ventajas de las redes de área de al macenamiento son: • Ampliación casi ilimitada. Basta con añadir más dis positivos de almacenamiento a la red para aumentar su capacidad. • Alta disponibilidad de datos. • Permite compartir datos entre servidores de forma m uy eficiente. El principal inconveniente de las soluciones SAN es su coste de implementación. Frente a ellas, existe una solución más económica. El uso de dispos itivos NAS. Frente a la red dedicada de las soluciones SAN, el acceso a dispositivos NAS se rea liza mediante la LAN de la empresa, con el uso de peticiones TCP/IP. Para ello, emplea protoco los como CIFS o NFS. Por ello, el rendimiento de una solución NAS es mucho menor al obtenido con una solución SAN. La principal diferencia entre ambos sistemas reside en la forma de acceder a los datos. El acceso a dispositivos NAS se realiza mediante la red local (LAN), mediante peticiones TCP/IP a través de protocolos como CIFS o NFS. Sin embargo, el acceso a dispositivos SAN se realizan directamente por el sistema operativo con protocolos de bajo niv el, de forma similar a los accesos a discos Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019Virtualización de sistemas TEMARIO OPOSICIONES COIICV | TEMA 22 11 locales al equipo. Para ello, hacen uso de una red dedicada de alta velocidad, fibra óptica principalmente. 2.5.1. Configuración de RAIDs El acrónimo RAID proviene del inglés Redundant Array of Independent Disks y hace referencia a un sistema de almacenamiento que utiliza múltiples unidades de almacenamiento, entre las que se distribuyen o replican los datos, en función de la configuración realizada. Un RAID muestra todas las unidades físicas como una sola unidad lógica. E sta configuración se suele realizar mediante hardware, siempre que el chip de la placa base lo s oporte o se disponga de una controladora raid adecuada. En su defecto, la mayoría de sistemas ope rativos, permiten realizar configuraciones RAID software, pero en este caso, su rendimiento su ele ser menor. Se recomienda el uso de unidades de igual tamaño, ya que en caso contrario, en las unidades de menor tamaño, sólo se utiliza el equivalente a la unidad de menor tamaño. Entre las principales ventajas del uso de configura ciones RAID, aunque depende su grado en función de la configuración realizada, son las sigu ientes: • Mayor integridad de datos. • Incrementa la toleracia a fallos. • Mayor rendimiento. Los niveles RAID estándar son: RAID 0, RAID 1 y RAI D 5. No obstante, existen otras variantes de configuraciones RAID. 2.5.1.1. RAID 0 RAID 0 o volumen dividido, es una configuración de dos o más discos, en la que se distribuyen los ficheros sin realizar redundancia de datos. Su prin cipal ventaja es el rendimiento de acceso a los datos, ya que puede realizar simultáneamente operac iones de lectura/escritura sobre diferentes ficheros en las diferentes unidades. Cada fichero, se encuentra almacenado en una única unidad y no existe redundancia sobre él. Por ello, no ofrece tolerancia a fallos, ya que un fallo en una de las unidades provoca pérdida de los datos almacenados e n la misma. RAID 0 A1 A2 A3 A4 A5 A6 A7 A8 Disco 1 Disco 2 Figura 3: Configuración RAID 0 Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019José Ramón Gómez García 12 TEMARIO OPOSICIONES COIICV | TEMA 22 Como ejemplo, si se realiza un RAID 0 sobre dos uni dades, cada una de ellas con una capacidad de 1 TB, el resultado obtenido es una unidad lógica de 2TB, sin tolerancia a fallos que podrá alcanzar tasas de lectura/escritura del doble de la s unidades que lo forman. 2.5.1.2. RAID 1 La configuración RAID 1, o en espejo, crea una copi a de los datos en dos o más discos (tantas unidades como formen el RAID). Cada uno de los disc os que forman el RAID 1, es una copia exacta del resto. En términos de almacenamiento, la capacidad de un RAID 1 es equivalente a la capacidad del menor de los discos que lo forman. En cuanto a rendimiento, éste aumenta en las operaciones de lectura, ya que permite realizar dis tintas operaciones de lectura en cada una de las unidades. Sin embargo, las operaciones de escritura , se han de realizar simultáneamente en todas las unidades, por lo que su rendimiento se mantiene respecto a las unidades que lo forman. Su principal ventaja, es la tolerancia a fallos, pu esto que ante un error en alguna de las unidades los datos continúan disponibles en el resto. Para r ecuperar el sistema, basta con reemplazar la unidad dañada. También ofrece facilidades de admini stración, ya que es posible marcar alguna de las unidades como inactiva, para extraerla y realiz ar copias de seguridad u otras tareas sobre la misma. Su principal inconveniente es el coste por megabyte que se multiplica por el número de unidades que formen el RAID1. RAID 1 A1 A1 A2 A2 A3 A3 A4 A4 Disco 1 Disco 2 Figura 4: Configuración RAID 1 Si se toman dos unidades de 1 TB de capacidad, conf iguradas en RAID 1, el resultado es una unidad lógica de 1 TB de capacidad, con tolerancia a fallos en caso de fallo de uno de los discos. En cuanto a tasas de lectura/escritura, las tasas d e lectura pueden ser hasta el doble de rápidas que en las unidades originales. Sin embargo, la tas a de escritura se mantiene, puesto que se ha de realizar la escritura en ambas unidades. 2.5.1.3. RAID 5 La configuración RAID 5, o distribuido con paridad, consiste en distribuir la información de paridad entre todos los discos que forman el RAID. Necesita un mínimo de 3 discos para ser implementado. En las operaciones de escritura, se e scriben tres bloques, cada uno en una unidad. Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019Virtualización de sistemas TEMARIO OPOSICIONES COIICV | TEMA 22 13 Dos de los bloques contienen la información origina l, y el tercer bloque contiene la información de paridad. Los datos de paridad del RAID se encuentra n distribuidos en las 3 unidades. Entre sus principales ventajas, su aprovechamiento del almacenamiento es más óptimo que en un RAID 1. Además, la tasa de escritura es más rápida en RAID 5 que en RAID 1. Sin embargo, un RAID 1 ofrece una mejor tasa de lectura. En lo referente a tolerancia a fallos, es posible r ecuperar el sistema si existe fallo en alguna de la s unidades, puesto que siempre se dispondrá en las ot ras dos, bien de dos bloques de información original, o bien de un bloque de información más ot ro de paridad. Para conseguirlo, se dividen los datos en bloques d e dos en dos. Al escribirlo grabaremos tres bloques dos con la información original y otro con una que se obtiene al combinarlos. Esta información se graba alternativamente en los discos . En caso de que caiga uno siempre puedes recuperar la información ya que cualquier disco es función de los otros dos. RAID 5 A1 A2 A p Bp A1 B2 C1 C p C3 D1 D2 D p Disco 1 Disco 2 Disco 3 Figura 5: Configuración RAID 5 En el caso de RAID 5, como se ha comentado se requi ere un mínimo de 3 unidades. El resultado de configurar tres unidades de 1 TB de capacidad, c onfiguradas en RAID 5, el resultado obtenido es una unidad lógica de 2 TB, con tolerancia a fall os sobre una unidad de las que forman el RAID. Respecto a tasas de lectura/escritura, se obtienen tasas de lectura hasta doble de velocidad de cada una de las unidades. La tasa de escritura se m antiene. Si se aumenta el número de unidades que forman el R AID5, el aprovechamiento del espacio es mayor, así como la tasa de lectura obtenida. Como e jemplo, un RAID 5 configurado sobre 6 unidades de 1TB, obtiene una unidad lógica con una capacidad de 5 TB, con tasas de lectura hasta 5 veces más rápidas que cada una de las unida des que lo forman. La tolerancia a fallos, sigue siendo sólo de fallo en una de las unidades q ue forman el RAID. El motivo, es que indistintamente del número de unidades que formen e l RAID 5, el espacio dedicado a información de paridad, siempre es el equivalente a una de las unidades. Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019José Ramón Gómez García 14 TEMARIO OPOSICIONES COIICV | TEMA 22 Referencias bibliográficas (1) Romo Gutiérrez, Jaime (2011). Consolidación de Servidores por medio de la Virtualización. EAE Editorial Academia Española. (2) Troy, Ryan (2010). VMware. Anaya Multimedia/O’R eilly. (3) Chaganti, Prabhakar (2007). Xen Virtualization: A Practical Handbook. Ed. Packt Publishing. (4) RAID - https://es.wikipedia.org/wiki/RAID Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019TEMARIO OPOSICIONES COIICV | TEMA 23 1 Tema 23. Tratamiento de información multimedia Joan Ferre i Ferre Colegiado 0874 El tratamiento de información multimedia exigirá an tes de nada de asegurar la decidibilidad de los problemas a resolver. Para ell o se digitalizará la realidad, se cuantizará y finalmente se abordará cada problema m ediante cálculos de matemática discreta. A la hora de digitalizar sonido, el Teorema de Nyqu ist-Shannon establece el primer límite teórico a la resolución basándose en la máxi ma frecuencia audible por el ser humano promedio. Esto no sólo tiene sus consecuenci as en la práctica más técnica de tratamiento de señales, sino que abre el camino par a la compresión y la psicoacústica, conceptos estrechamente relacionados con los format os y calidades del audio y, por tanto, con la forma en que se capta, genera, proces a, almacena, y/o reproduce sonido. Finalmente, la síntesis y reconocimiento del habla sirven de enlace entre la información multimedia y la quinta generación de or denadores que plantearon americanos y japoneses en los años ochenta. Por su parte, el tratamiento de imagen y vídeo, se organiza de forma análoga, paralela, al sonido y se trabaja en el presente tem a la digitalización de imagen, su composición en color y profundidad, su tratamiento en el dominio del espacio y la frecuencia, los formatos y códecs de imagen, así co mo su interrelación con el vídeo, que podemos describir de forma tremendamente simpli sta, eso sí, como “imagen en movimiento a la que podemos añadir sonido”. Tanto en el caso del sonido como en el de la imagen , se versa también sobre algunas de las más modernas APIs para reconocimiento del ha bla o visión artificial, trabajo que generalmente se aborda con herramientas de intelige ncia artificial, como las redes neuronales tan en boga actualmente. Se autoriza el uso exclusivo de este documento a María Amparo Pavía García, DNI 20013968N, a 26 de julio de 2019