lunes, 7 de junio de 2010

Virtualización


  • Definición:

En informática, virtualización se refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual machine, guest), siendo un medio para crear una versión virtual de un dispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo, donde se divide el recurso en uno o más entornos de ejecución.

Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de una computadora (CPU, Memoria, Red, Almacenamiento) y así podrá repartir dinámicamente dichos recursos entre todas las máquinas virtuales definidas en el computador central. De modo que nos permite tener varios ordenadores virtuales ejecutándose sobre el mismo ordenador físico.

Tal término es antiguo; se viene usando desde 1960, y ha sido aplicado a diferentes aspectos y ámbitos de la informática, desde sistemas computacionales completos, hasta capacidades o componentes individuales. Lo más importante en este tema de virtualización es la de ocultar detalles técnicos a través de la encapsulación.

La virtualización se encarga de crear un interfaz externo que esconde una implementación subyacente mediante la combinación de recursos en locaciones físicas diferentes, o por medio de la simplificación del sistema de control. Un avanzado desarrollo de nuevas plataformas y tecnologías de virtualización han hecho que se vuelva a prestar atención a este importante concepto. De modo similar al uso de términos como “abstracción” y “orientación a objetos”, virtualización es usado en muchos contextos diferentes.

Este concepto que es realmente interesante y que se lleva desarrollando desde hace muchos años, parece que finalmente está encontrando sus caminos productivos y de desarrollo para profesionales.

La máquina virtual en general es un sistema operativo completo que corre como si estuviera instalado en una plataforma de hardware autónoma. Típicamente muchas máquinas virtuales son simuladas en un computador central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo suficientemente grande (siempre dependiendo del tipo de virtualización).

  • Citrix
Citrix® XenServer™ es una solución empresarial abierta y potente para virtualización
de servidores, capaz de reducir radicalmente los costes del Data Center,
transformando entornos estáticos y complejos en centros de distribución más
dinámicos y fáciles de administrar. XenServer es la única solución para infraestructuras
de virtualización de categoría empresarial de eficacia demostrada en
entornos de cloud computing, que integra gratuitamente funcionalidades críticas,
como la migración en tiempo real y la gestión centralizada multinodo.

Se complementa con Citrix Essentials™ que incorpora funcionalidades avanzadas
de administración y automatización de la virtualización, tanto en entornos XenServer
como Microsoft® Hyper-V™, permitiendo a los clientes transformar sus centros 
de datos en centros automatizados de distribución. Esta completa gama
de prestaciones para administración y automatización incluye: alta disponibilidad
automatizada, automatización del ciclo vital, aprovisionamiento dinámico
para máquinas físicas y virtuales, e integración profunda con las principales
plataformas de almacenamiento de datos.


  • VMware
VMware View con PCoIP, un protocolo de pantalla de alto rendimiento, diseñado específicamente para proporcionar escritorios virtuales a través de redes LAN o WAN para una experiencia de usuario superior, desde el empleado hasta el diseñador. Reproduzca sofisticado contenido multimedia, elija cualquier número de configuraciones de monitor, incluidos varios monitores reales, y acceda localmente a dispositivos periféricos conectados como impresoras, escáneres o dispositivos de almacenamiento masivo.
VMware vSphere Integration, la única plataforma de virtualización adaptada y optimizada para cargas de trabajo de escritorio con capacidad para activar miles de escritorios a la vez sin detrimento alguno del rendimiento. Lleve la potencia del datacenter al escritorio y utilice una plataforma común para gestionar servidores y escritorios, desde el datacenter hasta la cloud.


  • Microsoft 2008 server
Windows Server Virtualization utiliza el concepto de hypervisor micro-kernelizado, evolución del diseño de hypervisor monolítico que, de la mano de las nuevas tecnologías de AMD (AMD-V) e Intel (Intel VT), posibilita la virtualización asistida por hardware gracias a la introducción de un anillo de protección dentro de la arquitectura del microprocesador, denominado Anillo -1. Este actúa independientemente del kernel del sistema operativo (Anillo 0) y permite que los diversos sistemas operativos de las máquinas virtuales puedan ejecutar operaciones de Anillo 0 sin afectar a otras o incluso al sistema operativo del Host. Con ello se facilita el aislamiento de las máquinas virtuales necesario para una administración segura y simple, con mayor rendimiento.
A diferencia del modelo monolítico, los drivers de los dispositivos de hardware se reparten en los núcleos de los sistemas operativos de las diferentes máquinas virtuales, lo que permite una mayor flexibilidad en la estructura IT y ayuda a simplificar y aligerar la arquitectura (el driver de hypervisor es más pequeño que el de un mouse), al tiempo que ofrece una superficie de ataque reducida que mejora la confiabilidad de los equipos virtuales basados en Windows Server Virtualization.


  • Reverse Proxy
Un reverse proxy es un servidor proxy instalado en el domicilio de uno o más servidores web. Todo el tráfico entrante de Internet y con el destino de uno de esos servidores web pasa a través del servidor proxy. Hay varias razones para instalar un "reverse proxy":
  1. Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege los servidores web.
  2. Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el "reverse proxy", el cual está equipado con un hardware de aceleración SSL (Security Sockets Layer).
  3. Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada).
  4. Caché de contenido estático: Un "reverse proxy" puede descargar los servidores web almacenando contenido estático como imágenes u otro contenido gráfico.

martes, 2 de marzo de 2010

T.6 Interconexión de equipos y redes.

1.- Acceso remoto. RAS

Permite las conexiones de equipos distantes de la red de área local, habilitando los mismos servicios para estos usuarios remotos que los que poseen los usuarios presentados localmente.

  • PPP (Point to point protocol)

Conjunto de protocolos que permiten el acceso remoto para el intercambio de tramas. Permite que los clientes puedan ejecutar cualquier combinación de los protocolos NetBeui, IPX, y TCP/IP, incluyendo los interfaces NetBIOS y sockets de red.
  • SLIP (Serial line Internet protocol)

Utilizado desde hace tiempo en sistemas UNIX. Permite la conexión remota a través de líneas serie utilizando el protocolo IP.
  • PPTP (Point to point transport protocol)

Este protocolo encapsula los paquetes procedentes de las redes de área local de modo que se hacen transparentes a los procedimientos de red utilizados en las redes de transporte de datos. Sus comunicaciones son cifradas.

2.- Protocolos de encaminamiento.

Los encaminadores, enrutadores o routers son dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos de red utilizando la dirección lógica correspondiente a internet. Opera en el nivel 3 de OSI. Este encaminamiento puede ser:

* Algoritmos de encaminamiento estático. Carecen de capacidad para aprender la topología de la red por sí mismos.

* Algoritmos de encaminamiento adaptativo. Son capaces de aprender por sí mismos la topología de la red.
  • RIP (Routing information protocol)

Es un algoritmo de tipo vector apropiado para encaminamiento en redes IP pequeñas. Utiliza el puerto UDP 520 para el intercambio de la información de encaminamiento con otros enrutadores, que se calcula como el cómputo de saltos de red necesarios para que un paquete dado alcance su destino
  • OSPF (Open shortest path first)

Algoritmo caracterizado por que el envío del paquete siempre se realiza por la ruta más corta de todas las disponibles.
  • BGP (Border gateway protocol)

Se ejecuta en los encaminadores que forman el perímetro de la red y facilitan el intercambio de rutas con los encaminadores exteriores, típicamente propiedad de los proveedores de Internet. BGP utiliza el puerto TCP número 179.
  • Otros...


3.- Instrucción "Route" / "IP Route"

Estas instrucciónes permiten acceder o modificar la la tabla de rutas. En ella podemos diferenciar:

* Destino de red.
Es el nombre de la red destinataria.
* Máscara de red. Define la mascara de red del destino.
* Puerta de acceso (Gateway). Es la dirección IP del router que debe resolver los paquetes que se dirijan a ese destino de red.
* Interfaz. Indica la dirección IP o el nombre de interfaz de red por el que se deben enviar los paquetes para alcanzar el Gateway.
* Métrica. Es un parámetro que define, el coste de enviar el paquete al destino a través del Gateway.
  • Windows

En windows podemos ver la tabla de rutas en el modo cmd con la instrucción "Route print",
  • Linux

En linux para ver la tabla de rutas usamos el comando "Ip route show" y para la creación de nuevas rutas se utiliza la orden "Ip route add",

4.- Firewall + DMZ (configuraciones)

* Los cortafuegos suelen configurarse mediante políticas o reglas que se establecen en función del origen, del destino y del protocolo utilizado. Por defecto, un cortafuegos cierra toda comunicación. Es el administrador de red quien tiene que ir abriendo los diferentes puertos de comunicación y habilitando los flujos de transporte permitidos.

* Una red desmilitarizada es una red compuesta por uno o más ordenadores que se sitúan lógicamente  entre la red corporativa, que se supone segura, e internet, que es insegura. La protección de la DMZ reside en la protección de cada uno de los servidores más el filtrado que pueda realizar el encaminador.

5.- Proxy

El servidor proxy se encarga, entre otras funciones, de compartir las conexiones a Internet y de habilitar una memoria caché con las páginas solicitadas por los usuarios de la LAN

  • Servidores

Un servidor proxy de un servicio es un intermediario de red entre el cliente que solicita el servicio y el servidor que lo brinda. El cliente solicita el servicio al proxy quien a su vez gestiona la petición en su propio nombre al servidor de destino.
  • Clientes

El cliente , típicamente un navegador, negocia la petición a Internet con el proxy y este gestiona el acceso a las páginas solicitadas. Cuando el servidor web remoto envía información al proxy, este hace la sustitución inversa en las direcciones IP y envía los datos a la estación que los solicitó. Por tanto, un servidor proxy también cumple con algunas de las funciones de cortafuegos.
  • NAT (Network Address Translation)

es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

jueves, 4 de febrero de 2010

ADSL, VDSL, ADSL2, ADSL+

  • Introducción

DSL son las siglas en inglés de Digital Subscriber Line que significa Línea de abonado digital. Este término es utilizado para hacer referencia de forma global a todas las tecnologías que proveen una conexión digital sobre línea de abonado de la red telefónica local (la casica red de teléfono). Esta tecnología utiliza el par trenzado de hilos de cobre convencionales de las líneas telefónicas para la transmisión de datos a gran velocidad. Y las tecnologías que se pueden usar, basadas en DSL, son las siguientes: ADSL, ADSL2, ADSL2+ SDSL, IDSL, HDSL y VDSL.
  • ADSL: Asymmetric Digital Subscriber Line



Comparativa de ofertas ADSL

ADSLzone.net ha analizado todas las ofertas ADSL y cable de los operadores (Acceso directo e Indirecto). En el siguiente cuadro comparativo podrás comparar los precios entre operadores y además podrás ver el análisis de cada uno.

jueves, 28 de enero de 2010

VPN, SWITCHES Y VLAN



martes, 26 de enero de 2010

jueves, 21 de enero de 2010