sábado, 6 de diciembre de 2008

Wired Equivalent Privacy

Desde que los sistemas computacionales se volvieron un medio por el cual se pueda transmitir información, estas de algunas manera se también se volvió un medio fácil para robar información confidencial, ya que le información que transita por la red, se pueda capturar utilizando algún algoritmo en el cual con lleve al robo de información.
Es por es eso que se crean medios en el cual asegure que la información que transita por la red sea segura. Uno de esos medios es WEP el cual hablaremos acontinuacion.
WEP, es un protocolo de seguridad para redes de área local inalámbricas (WLAN) definido en el estándar 802.11. WEP se llama así porque fue concebido para proporcionar el mismo nivel de seguridad como la de una LAN cableada. LAN, pero en realidad son más seguro que porque WLAN LAN están restringidas por el acceso físico que les asegura de accesos no autorizados. Sin embargo, WLAN usa ondas de radio que no gozan de los mismos privilegios y son propensa a accesos no autorizados.
Una seguridad WEP
WEP fue uno de los primeros intentos de solucionar este problema de inseguridad en redes LAN inalámbricas. El Wired Equivalent Privacy (WEP) es el algoritmo diseñado para ser utilizado para proteger las comunicaciones inalámbricas de escuchas no autorizadas y restringir el acceso a una red inalámbrica. De conformidad con el artículo 8.2.2 de la 1999 estándar IEEE 802.11 se señala lo siguiente, como los objetivos de WEP :
Es bastante fuerte: La seguridad ofrecida por el algoritmo se basa en la dificultad de descubrir la clave secreta a través de un ataque de fuerza bruta. Esto, a su vez está relacionada con la longitud de la clave secreta y la frecuencia de cambio de llaves. WEP permite el cambio de la clave (K) y la frecuencia de cambio de vector de inicialización (IV).
Es auto-sincronizar: WEP es libre para la sincronización de cada mensaje. Esta propiedad es fundamental para un enlace de datos a nivel de algoritmo de cifrado, donde "mejor esfuerzo" se supone la entrega y las tasas de pérdida de paquetes puede ser alto.
Es eficiente: El algoritmo WEP es eficiente y puede ser implementado en hardware o software. Puede ser exportable: Cada esfuerzo se ha hecho para diseñar el sistema WEP funcionamiento, a fin de maximizar las posibilidades de aprobación, por los EE.UU. Departamento de Comercio, de exportación de los EE.UU. de productos que contienen una aplicación WEP. Sin embargo, debido a la situación jurídica y el clima político hacia la criptografía en el momento de la publicación, no se puede garantizar que cualquier hecho específico implementaciones IEEE 802.11 que utilizan WEP serán exportables de los EE.UU..
Es opcional: La aplicación y el uso de WEP es una opción IEEE 802.11.
WEP funcionamiento y la aplicación WEP
Es utilizado en las dos capas más bajas del modelo OSI - el vínculo de datos y capas físicas. WEP utiliza el algoritmo RC4 para cifrar los paquetes de información que se envían desde el punto de acceso inalámbrico o tarjeta de interfaz de red. Tan pronto como el otro punto de acceso recibe los paquetes enviados por el usuario de la tarjeta de interfaz de red se descifra. WEP se basa en un 40 o 64-bits de clave secreta que se reparte entre una estación móvil y un punto de acceso para cifrar y descifrar los datos. Esta es la clave secreta utilizada para cifrar los paquetes antes de que se transmitan, y una comprobación de integridad se utiliza para asegurar que los paquetes no son modificados en tránsito. Veamos este concepto en detalle, cada byte de datos se encripta con una clave única de paquetes. Esto garantiza que si un hacker intenta y logra que este paquete de crack clave de la única información que se filtró es la que figura en ese paquete. La lógica real de cifrado utilizado en el algoritmo RC4 es que el texto es XOR-ED con un keystream infinitamente largo. La seguridad de RC4 proviene del secreto de la clave de paquetes que se deriva de la keystream. Cabe señalar que sólo WEP cifra los datos entre las estaciones de 802,11 es que las estaciones inalámbricas. Una vez que entra en el marco de la red cableada lado, como entre los puntos de acceso, WEP ya no se aplica.
Los métodos de autenticación WEP
WEP utiliza dos tipos de métodos de autenticación de Sistemas Abiertos de autenticación y la autenticación de clave compartida. Tomemos el primer caso, en el Open de cualquier sistema de autenticación de cliente WLAN, independientemente de sus claves WEP, se puede autenticar con el Punto de Acceso y luego tratar de asociar. Después de la autenticación y de asociación, se utiliza WEP para cifrar los datos frames. Pero en este momento, el cliente debe tener el derecho llaves. La autenticación de clave compartida es un poco compleja, aquí se utiliza WEP para la autenticación utilizando un apretón de manos cuatro modo que funciona de la siguiente manera El cliente envía una estación de solicitud de autenticación al punto de acceso. Al recibir la solicitud del punto de acceso envía un texto claro desafío. El cliente tiene que cifrar entonces el desafío de texto configurado utilizando la clave WEP, y enviarlo de vuelta en otra solicitud de autenticación. En la recepción punto de acceso descifra el material, y lo compara con el claro texto que había enviado anteriormente. Dependiendo del éxito de esta comparación, el punto de acceso envía una positiva o negativa la respuesta. Después de esta autenticación y de asociación, se utiliza WEP para cifrar los datos frames.
Las deficiencias de WEP y su impacto en la Seguridad
A pesar de WEP fue uno de los principales protocolos utilizados para la seguridad inalámbrica con el advenimiento de tiempo WEP experimentado muchas limitaciones y que la socavaba las reclamaciones de seguridad del sistema. La razón principal fue el protocolo de cifrado de diseño. Así, cuando hizo el WEP en realidad salió mal, WEP es realmente vulnerables a causa de un período relativamente corto IVs. IV que se conoce como vector de inicialización y puede definirse como 3-byte número aleatorio generado por el ordenador. Con sólo 24 bits, WEP finalmente utiliza el mismo IV para los diferentes paquetes de datos. Para una gran red ocupada, esta repetición de IVs puede suceder en un corto tiempo. Esto se traduce en la transmisión de fotogramas haber keystreams que son muy similares. Si una cantidad suficiente de cuadros se recogen sobre la base de la misma IV, nadie puede determinar los valores compartidos entre ellos, que es el keystream o de la clave secreta compartida. Y, finalmente, dar lugar a la descodificación de una de las tramas 802.11. Un fallo de seguridad como decimos. El carácter estático de la claves del secreto compartido se hace hincapié en este problema debido a 802.11 no proporciona ninguna función que apoya el intercambio de claves entre estaciones. De ahí que los usuarios suelen utilizar las mismas claves para un muy largo período de tiempo sin cambiar. Esto da un hacker de mucho tiempo para vigilar y entrar en las redes WEP activado. WEP, por lo tanto, sólo puede ser aplicado como un bajo nivel de seguridad en redes inalámbricas. Estos fallos dio paso a los siguientes ataques que hizo WEP más inadecuado: Pasivo ataques para descifrar el tráfico basado en el análisis estadístico. Activo ataque a inyectar nuevo tráfico no autorizado de las estaciones móviles, basado en texto. Activa los ataques para descifrar el tráfico, sobre la base de engañar el punto de acceso. Principales programas de recuperación se convirtió en común que utiliza la actual vulnerabilidad de WEP el sistema para obtener las llaves. Uno de tales programas de las comunicaciones inalámbricas es AirSnort ataque. Clave de la recuperación con AirSnort lleva sólo unos segundos, suficiente una vez cifrado de imágenes que se reunieron. Las limitaciones y fallas se debieron principalmente al protocolo de cifrado de diseño y sus combination.In fin de hacer efectiva WEP un análisis más profundo en su protocolo de diseño es necesario. Sin embargo, todavía WEP puede ser utilizado para una medida con otras funciones de seguridad como el filtrado basado en MAC. El grupo IEEE, que establece las normas para redes inalámbricas, ha estado trabajando para fijar WEP con un nuevo estándar denominado 802.11i, un estándar para redes de área local inalámbricas que proporciona la mejora de cifrado mediante el uso de protocolos de cifrado de clave, conocido como Temporal Protocolo de Integridad de Clave ( TKIP) y Advanced Encryption Standard (AES). Además el estudio y la investigación va en 802.11 para que el protocolo y normas de seguridad más avanzados y seguros.

sábado, 15 de noviembre de 2008

LAS REDES INALAMBRICAS MESH

Actualmente las redes inalámbricas nos brindan una serie de ventajas, una de ellas es poder acceder a internet con nuestra PC desde cualquier punto en donde nos encontremos, bueno siempre y cuando nuestra pc tenga los componentes necesarios para poder acceder a este tipo de conexión. Pero en sus inicios este tipo de infraestructura inalámbrica era costosa, ya que aun hacían falta cables para conectar los equipos (nodos) entre si.
Con la tecnología mesh en las redes inalámbricas se pudieron eliminar esta tipo de desventajas, ya que con la inclusión de este tipo de tecnología se puede instalar fácil y rápidamente. Y para operar, cada nodo necesita nada más que suministro eléctrico.
La tecnología mesh utiliza los estándares WIFI establecidos de una manera innovadora. El conjunto de nodos proporciona una zona de cobertura WIFI, o sea, un punto de acceso, una zona en la que el usuario puede navegar por internet, sin cables, usando su portátil. Los nodos son capaces de establecer una conexión entre si mismos en cuanto sus zonas de cobertura se solapan; si se solapan varias zonas de cobertura, aunque fallen uno o mas nodos, la red se sustenta y sigue operando. El usuario probablemente ni se enterara de esto, ya que su equipo se conectara automáticamente con el próximo punto de acceso de la red.


Tecnología MESH

Una red de malla inalámbrica (WMN) es una red de comunicaciones por radio de los nodos organizados en una topología de malla. El área de cobertura de la emisora de radio nodos que trabajan como una sola red a veces se denomina una nube de malla. El acceso a esta nube de malla depende de la radio nodos que trabajan en armonía unos con otros para crear una red de radio. Una malla de la red es fiable y ofrece redundancia. Cuando un nodo ya no puede funcionar, el resto de los nodos pueden todavía comunicarse unos con otros, directamente o por conducto de uno o más nodos intermedios.
Una red inalámbrica de malla puede ser vista como un tipo de inalámbrica red ad hoc, donde todos los nodos de radio son estáticos y no la experiencia directa de movilidad.

Estructura de la red

Arquitectura de malla inalámbrica es un primer paso hacia la prestación de alto ancho de banda de red a través de un área de cobertura. Arquitectura inalámbrica de malla de la infraestructura es, en efecto, un router de red menos el cableado entre los nodos. Se trata de pares de dispositivos de radio que no tienen que ser cableados conectados a un puerto WLAN tradicional, como los puntos de acceso (AP) hacer. Arquitectura de malla sustenta la fuerza de la señal por romper las largas distancias en una serie de saltos cortos. Los nodos intermedios no sólo potenciar la señal, pero hacer el reenvío cooperativa decisiones basadas en sus conocimientos de la red, es decir, realiza el enrutamiento. Esta arquitectura de mayo con un diseño cuidadoso proporcionar gran ancho de banda, eficiencia espectral, y la ventaja económica sobre el área de cobertura.

Ejemplo de tres tipos de malla de red inalámbrica:

-Infraestructura inalámbrica de malla de las redes: routers de malla forma una infraestructura de los clientes.
-Cliente de malla de las redes inalámbricas: los nodos del cliente constituyen la red de rutas para llevar a cabo la configuración y funcionalidades.
-Híbrido de malla de las redes inalámbricas: Malla clientes pueden realizar funciones de malla con malla de otros clientes, así como acceder a la red. Inalámbrico de red en malla que tienen una topología relativamente estables con excepción de la ocasional falta de nodos o adición de nuevos nodos. El tráfico, siendo agregado a partir de un gran número de usuarios finales, los cambios con poca frecuencia. Prácticamente todo el tráfico en una infraestructura de red en malla que sea transmitida hacia o desde una puerta de enlace, mientras que en las redes ad hoc o cliente de la malla de las redes de los flujos de tráfico entre pares arbitraria de nodos.

Aplicaciones

La malla de las redes puede implicar cualquiera de los dispositivos fijos o móviles. Las soluciones son tan variadas como las necesidades de comunicación, por ejemplo, en entornos difíciles, como las situaciones de emergencia, túneles y plataformas petroleras a la vigilancia del campo de batalla de alta velocidad y aplicaciones de vídeo móvil a bordo de transporte público o en tiempo real las carreras de coches de telemetría. Una importante aplicación de malla de las redes inalámbricas es el de VoIP. Mediante el uso de un Servicio de Calidad de régimen, la malla inalámbricas locales pueden apoyar las llamadas telefónicas que se realizan a través de la malla.
Gestión

Este tipo de infraestructura puede ser descentralizado (sin servidor central) o de gestión centralizada (con un servidor central), ambos son relativamente baratos y muy fiables y resistentes, ya que cada nodo debe transmitir sólo en la medida en que el próximo nodo. Nodos actuar como routers para transmitir datos desde los nodos cercanos a los compañeros que están demasiado lejos para llegar en un solo salto, lo que resulta en una red que pueden extenderse a grandes distancias. La topología de una red de malla también es más fiable, ya que cada nodo está conectado a otros nodos. Si cae un nodo de la red, debido a error de hardware o cualquier otra razón, sus vecinos puede encontrar otra ruta utilizando un protocolo de enrutamiento.
Operación

El principio es similar a la forma de paquetes de viaje en todo el Internet con conexión de cable - hop datos de un dispositivo a otro hasta que llega a su destino. Algoritmos de encaminamiento dinámico aplicado en cada uno de los dispositivos permitir que esto suceda. Para llevar a cabo tales protocolos de enrutamiento dinámico, cada dispositivo debe comunicar información de enrutamiento a otros dispositivos en la red. Cada dispositivo determina entonces qué hacer con los datos que recibe - ya sea que pase a la siguiente dispositivo o conservarlo, según el protocolo. El algoritmo de enrutamiento utilizada debería tratar de garantizar siempre que los datos que tiene el más apropiado (más rápido), ruta a su destino.

sábado, 8 de noviembre de 2008

FIBRA CANAL

La explosión de la información y la necesidad de alto rendimiento para comunicaciones de servidor a almacenamiento y servidores de redes han sido objeto de mucha atención durante la década de los 90. Mejoras en el rendimiento de almacenamiento, procesadores, y estaciones de trabajo, junto con el paso a las arquitecturas distribuidas como cliente / servidor, han generado cada vez más intensivo de datos y alta velocidad, aplicaciones de redes. La interconexión entre estos sistemas y sus dispositivos de entrada / salida exige un nuevo nivel de rendimiento en la fiabilidad, la velocidad y la distancia. Fibra canal, una altamente fiable, la tecnología gigabit de interconexión permite la comunicación simultánea entre las estaciones de trabajo, mainframes, servidores, sistemas de almacenamiento de datos, y otros periféricos utilizando SCSI y protocolos IP. Se prevé interconectar los sistemas de múltiples topologías que pueden escala a un sistema de ancho de banda total del orden de un terabit por segundo. Fibra canal ofrece un nuevo nivel de fiabilidad y rendimiento. Conmutadores, hubs, sistemas de almacenamiento, dispositivos de almacenamiento, y los adaptadores se encuentran entre los productos a los que se encuentran en el mercado hoy en día, proporcionando la capacidad para aplicar una solución de sistema total.

Normas de fibra canal
Después de una larga revisión de los equipos existentes y las normas, las normas de Fibra canal grupo se dio cuenta de que los canales y las redes deben ser capaces de compartir la misma fibra. (Tenga en cuenta que "fibra" se utiliza a lo largo de este libro como un término genérico que puede indicar o bien un óptico o un cable de cobre). Los sistemas de TI con frecuencia el apoyo de dos o más interfaces, y compartir un puerto y los medios de comunicación tiene sentido. Esto reduce los costos de hardware y el tamaño del sistema, ya que un menor número de partes se necesitan. Fibra canal, una familia de normas ANSI (véase el capítulo 8), es un eficiente sistema de transporte el apoyo a múltiples protocolos o datos brutos utilizando nativo de canal de fibra garantiza la prestación de servicios. Perfiles de definir normas de interoperabilidad para el uso de Fibra canal para los diferentes protocolos o aplicaciones.
Beneficios de fibra canal:
-Rendimiento de 266 megabits por segundo a más de cuatro gigabits / segundo
-Apoyo a distancias de hasta 10 km
-Pequeños conectores
-De alto ancho de banda utilización de la insensibilidad con la distancia
-Una mayor conectividad que los actuales canales de multidrop
-Amplia disponibilidad (es decir, componentes estándar)
-Soporte para múltiples coste / rendimiento de los niveles, desde pequeños sistemas para supercomputadoras
-Capacidad para desempeñar las múltiples interfaz de comandos conjuntos, incluidos
-Protocolo de Internet (IP), SCSI, IPI, HIPPI-FP, y de audio / vídeo.
Fibra canal, un canal / red estándar, contiene las características de la red que proporcionan la conectividad necesaria, la distancia, y el protocolo de multiplexado. También apoya las características tradicionales del canal de la sencillez, rendimiento repetible, y la garantía de entrega. Fibra canal también funciona como un mecanismo genérico de transporte.
Fibra canal arquitectura representa un verdadero canal / red de integración con una participación activa, inteligente interconexión entre dispositivos. Todo un puerto de canal de fibra tiene que hacer es gestionar un simple punto-a-punto de conexión. La transmisión está aislado de los protocolo de control, a fin de punto a punto enlaces, arbitrada bucles, y topologías de conmutación se usan para satisfacer las necesidades específicas de una aplicación. El tejido se auto-gestión. Los nodos no necesitan estaciones de gestión, lo que simplifica enormemente la aplicación.

sábado, 1 de noviembre de 2008

VIRTUALIZACION DE SERVIDORES

La virtualización nos brinda una manera de cómo administrar mejor nuestros recursos de hardware y software, así como también reducir costos en cuanto a montaje, implementación, mantenimiento de equipos. Con la virtualización, ya no estará limitado a la ejecución de un solo sistema operativo en un servidor o estación de trabajo que no se utiza al máximo. Podrá consolidar varios sistemas operativos y aplicaciones en equipos potentes de bajo costo como, lo que le permitirá simplificar su centro de datos aprovechando adecuadamente sus recursos y reduciendo costos en compra de servidores.

¿Qué es la virtualización de servidores?

Virtualización de servidores es el enmascaramiento de los recursos del servidor, incluyendo el número y la identidad de cada uno de los servidores físicos, procesadores y sistemas operativos, los usuarios del servidor. El administrador del servidor utiliza una aplicación de software para dividir un servidor físico en múltiples entornos virtuales aislados. Los entornos virtuales son a veces llamados servidores privados virtuales, pero también se conocen como particiones, los huéspedes, los casos, los contenedores o emulaciones. La virtualización describe la consolidación de múltiples piezas de equipos físicos, tales como los servidores o las unidades de cinta, en una sola unidad física. Generalmente, este proceso se lleva a cabo con un software de virtualización, funcionando en una sola unidad física que emula múltiples piezas de hardware.


Beneficios de la virtualización

La virtualización de servidores permite consolidar servidores e instalarlos dentro de un solo servidor, con el fin de ahorrar espacio de almacenamiento, costos de hardware, electricidad y soporte. Esto también facilita el manejo y aumenta la utilización de los recursos de hardware.
Si su empresa está sub-utilizando servidores que trabajan con Microsoft Windows, Linux, u otros sistemas operativos, entonces la virtualización de servidores le puede ser útil. Por ejemplo, su red tiene cuatro servidores Microsoft Windows Server 2003 y dos servidores Linux Red Hat, y cada servidor funciona en su propio servidor ProLiant ML de HP.
Con el software para virtualizar servidores, usted puede consolidar esos seis servidores en un servidor único y más poderoso. Se puede virtualizar cada servidor como una máquina virtual. Cada máquina virtual funciona y opera igual que antes, sin embargo, comparte los recursos del servidor HP DL 380.
Es más, usted no tiene que renunciar a las aplicaciones que ya poseía para operar servidores virtuales. La virtualización de servidores permite migrar las aplicaciones y sus versiones existentes de SO, a las particiones virtuales, sin modificaciones.

Enfoques de la virtualización

Hay tres enfoques de la popular virtualización de servidores: el modelo de máquina virtual, el paravirtual modelo de máquina, y la virtualización en el sistema operativo (OS) capa.

-Las máquinas virtuales se basan en el host / guest paradigma. Cada invitado se ejecuta en una imitación virtual de la capa de hardware. Este enfoque permite al sistema operativo invitado a correr sin modificaciones. También permite al administrador crear clientes que utilizan sistemas operativos diferentes. El cliente no tiene conocimiento de la acogida del sistema operativo porque no es consciente de que no se ejecuta en hardware real. Sin embargo, requieren recursos de computación real de la acogida - lo que utiliza un Hypervisor para coordinar las instrucciones a la CPU. El Hypervisor es una máquina virtual de monitor (VMM). Se valida todos los emitida guest-CPU instrucciones y gestiona cualquier código de ejecución que requiere además de los privilegios. VMware y Microsoft Virtual Server utilizan el modelo de máquina virtual.

-La máquina paravirtual (PVM) el modelo se basa también en el host / guest paradigma - y utiliza una máquina virtual de monitor también. En el paravirtual modelo de máquina, sin embargo, el VMM en realidad modifica el sistema operativo invitado del código. Esta modificación se llama portabilidad. Porting apoya la VMM para que pueda utilizar los sistemas de privilegio pide moderación. Al igual que las máquinas virtuales, paravirtual máquinas son capaces de ejecutar múltiples sistemas operativos. Xen UML y el uso de la paravirtual modelo de máquina.

-Virtualización en el nivel OS obras un poco diferente. No se basa en el host / guest paradigma. En el nivel OS modelo, el anfitrión se ejecuta un solo sistema operativo como su núcleo básico y las exportaciones de la funcionalidad del sistema operativo a cada uno de los invitados. Los huéspedes deben utilizar el mismo sistema operativo como país anfitrión, a pesar de diferentes distribuciones del mismo sistema se permite. Esta arquitectura distribuida elimina las llamadas al sistema entre las capas, lo que reduce el uso de la CPU generales. También requiere que cada partición siguen siendo estrictamente aislado de sus vecinos a fin de que un fracaso o fallo de seguridad en una partición no es capaz de afectar a cualquiera de las otras particiones. En este modelo, común binarios y bibliotecas en la misma máquina física pueden ser compartidas, lo que permite un nivel de sistema operativo servidor virtual de acogida a miles de personas al mismo tiempo. Virtuozzo y Zonas de Solaris OS uso tanto a nivel de la virtualización. Virtualización de servidores puede ser visto como parte de una tendencia global de la virtualización en las empresas de TI que incluye la virtualización de almacenamiento, red de virtualización, la gestión y el volumen de trabajo. Esta tendencia es uno de los componentes en el desarrollo de la computación autonómica, en la que el servidor de medio ambiente va a ser capaz de gestionar sobre la base de la propia percepción de la actividad. Virtualización de servidores puede ser usada para eliminar la expansión del servidor, para hacer un uso más eficiente de los recursos del servidor, para mejorar la disponibilidad del servidor, para ayudar en la recuperación de desastres, las pruebas y el desarrollo, y para centralizar la administración del servidor.

sábado, 25 de octubre de 2008

VMware Infrastructure 3 - Suite de gestión y optimización de centros de datos

VMware infrastructure es el paquete de software mas implementado para la optimización y gestión de los entornos tecnológicos de la información (TI) estándar del sector mediante virtualización, desde el escritorio hasta el centro de datos. Siendo el único paquete de software de virtualización listo para entornos de producción. El paquete esta totalmente optimizado, rigurosamente probado y certificado para la más amplia gama de hardware, sistemas operativos y aplicaciones de software. VMware Infrastructure proporciona capacidades integradas de gestión, optimización de recur5sos, disponibilidad de aplicaciones y automatización operativa que permiten reducción de costes, así como un aumento de la eficiencia operativa, la flexibilidad y el nivel de servicio de TI.

¿Cómo se utiliza VMware Infrastructure?

VMware Infrastructure ofrece una tecnología de la información con capacidad de respuesta; dinámica, eficiente y disponible. Al eliminar muchas de las limitaciones del hardware tradicional, VMware Infrastructure permite a las empresas:

-Implementar la consolidación y la contención de servidores de producción.- Contiene la proliferación de servidores al ejecutar la las aplicaciones de software en maquinas virtuales en menos servidores empresariales altamente escalables y fiables. Los clientes de VMware Infrastructure han podido consolidar 10 o mas maquinas virtuales por cada procesador físico, reduciendo drásticamente de esta forma la utilización de los servidores y conteniendo su crecimiento descontrolado.

-Proporcionar protección avanzada de continuidad de negocio a un coste más bajo.- Ofrece una alta disponibilidad de aplicaciones críticas con soluciones rentables basadas en virtualización. Con VMware Infrastructure, los clientes pueden implementar una plataforma unificada de recuperación ante desastres que permita a muchas maquinas virtuales de producción recuperarse en el caso de un fallo del hardware sin invertir en la costosa asignación uno a uno del hardware de producción y del hardware de DR.

-Agilizar el desarrollo y las pruebas de software.- Consolida los distintos entornos de desarrollo, pruebas y organización que implican la existencia de diversos sistemas operativos y aplicaciones con arquitecturas multi-capa. Establece portales de autoservicio para desarrolladores aumentando la, productividad de estos.

-Proteger y gestionar los escritos corporativos.- Protege los escritorios de la plantilla de la empresa dispersa geográficamente y proporciona una imagen de escritorio corporativo estándar en una maquina virtual. Al mismo tiempo, proporciona entornos estandarizados de escritorios corporativos alojados en maquinas virtuales a los que se accede a través de clientes ligeros o PC’s.

-Simplificar el provisioning de infraestructura.- Reduzca el tiempo de provisioning de la nueva infraestructura a minutos con capacidades de automatización sofisticadas. Los appliances virtuales combinan la implementación sencilla de software con los beneficios de los dispositivos preconfigurados. Centralice el control y la responsabilidad de los recursos de hardware al tiempo que da a las unidades de negocio y a los propietarios de aplicaciones un control total sobre la forma de utilizar los recursos.
-Realojar aplicaciones heredadas.- Migra sistemas operativos y aplicaciones de software heredadas a maquinas virtuales que se ejecutan en un hardware mas moderno para aumentar la fiabilidad.

¿Cómo funciona VMware Infrastructure?

VMware Infrastructure virtualiza y agrega servidores estándar del sector, así como su red y su almacenamiento, a pools de recursos unificados. Los entornos completos, incluidos los sistemas operativos y las aplicaciones, se encapsulan en maquinas virtuales que son independientes del hardware. Un conjunto de servicios de infraestructura distribuida basada en la virtualización para maquinas virtuales ofrece a los entornos de TI una flexibilidad, capacidad de servicio y eficiencia innovadoras:

-La gestión y supervisión centralizadas de las maquinas virtuales automatizan y simplifican el provisioning.

-La optimización de recursos distribuidos asigna de forma dinámica e inteligente los recursos disponibles entre las maquinas virtuales, lo que da como resultado una utilización del hardware significativamente mas alta y una mejor alineación de los recursos de TI con las prioridades empresariales.

¿Cuáles son las ventajas de VMware Infrastructure?

VMware Infrastructure utiliza la tecnología de virtualización para permitir ahorros en los costes operativos y de propiedad, así como su aumento de la eficiencia operativa, la flexibilidad y los niveles de servicio de TI.

-VMware Infrastructure permite ahorros tangibles en los costes de propiedad y operativos.

-Reduce el coste de espacio en el rack y la potencia de forma proporcional al índice de consolidación logrado.

-Reduce el coste de operación mediante la simplificación y la automatización de las operaciones de TI que hacen un uso intensivo de la mano de obra y los recursos en entornos de hardware, sistema operativo y aplicación de software dispares.

-VMware Infrastructure mejora la capacidad de respuesta, la capacidad de servicio, la disponibilidad y la flexibilidad de la infraestructura de TI.

-Permite la disponibilidad de aplicaciones y la continuidad de negocio rentables con independencia del hardware y de los sistemas operativos.

-Permite un tiempo de servicio continuo y un mantenimiento de los entornos de TI sin alteraciones mediante la migración en caliente de los sistemas completos en ejecución.

-Acelera los ciclos de vida de desarrollo y despliegue de aplicaciones.

-Mejora la capacidad de respuesta a las necesidades empresariales con su provisioning inmediato y una optimización dinámica de los entornos de aplicaciones.

-Permite la coexistencia de sistemas heredados y nuevos entornos.


viernes, 17 de octubre de 2008

GPON - Gigabit Passive Optical Network

En el mundo de las telecomunicaciones ya no solo se trata del transporte de datos y voz, sino que se están mejorando los servicios de telecomunicación que implementando a los anteriores estamos hablando de las redes convergentes de banda ancha basadas en IP, la cual permite brindar servicios de transmisión de datos, voz, video, televisión interactiva y entre las tecnologías que esta permitiendo esta convergencia es GPON la tecnología de acceso mediante fibra óptica con arquitectura punto a multipunto.
Las economías de escala y experiencia acumulada en el núcleo de la red, con elevados niveles de tráfico sobre sistemas WDM (Wavelength Division Multiplexing), ha permitido que la viabilidad económica de la fibra y los componentes ópticos sea un hecho. Los servicios que se pueden emplear sobre una red de estas características son además los mismos que se pueden ofrecer sobre la red móvil, gracias a la integración que supone la introducción de IMS (IP Multimedia Subsystem).
La fibra óptica es el medio de transmisión más avanzado y el único capaz de soportar los servicios de nueva generación, como televisión de alta definición. Las principales ventajas de tener un bucle de abonado de fibra óptica son muchas: mayores anchos de banda, mayores distancias desde la central hasta el abonado, mayor resistencia a la interferencia electromagnética, mayor seguridad, menor degradación de las señales, etc. Además, la reducción de repetidores y otros dispositivos supondrán menores inversiones iniciales, menor consumo eléctrico, menor espacio, menos puntos de fallo, etc. La obra civil a realizar para el tendido de fibra puede verse reducido a partir de innovadoras alternativas; por ejemplo, NTT en Japón y Verizon en EEUU han empleado en algunos casos un tendido aéreo en vez de tendido subterráneo. También cabe destacar la solución de fibra “soplada” (blow fibre), mediante la cual la fibra es tendida sobre canalizaciones existentes a través de pistolas de aire comprimido. Aunque tender fibra hasta el hogar pueda suponer una fuerte inversión inicial (CAPEX) ésta podrá ser rápidamente amortizada a través de la reducción de los gastos de mantenimiento (OPEX) respecto a la infraestructura actual y a los nuevos servicios que se pueden ofrecer.
Los Gobiernos de todas las naciones reconocen la necesidad de desplegar redes de fibra óptica para mejorar la competitividad de sus economías. Los principales operadores de telecomunicaciones del mundo, incluida Telefónica, también han comenzado el despliegue
de GPON, la tecnología de acceso de fibra óptica con arquitectura punto a multipunto más avanzada en la actualidad, si bien no será hasta el año 2009 cuando arranque a toda máquina.
Los principales suministradores de equipos de telecomunicación ofrecen soluciones GPON (Alcatel-Lucent, Ericsson, Huawei, Nokia-Siemens, ZTE, etc.), lo que muestra el prometedor futuro de esta tecnología emergente.

CARACTERISTICAS DE GPON

GPON ofrece una estructura de trama escalable de 622 Mbps hasta 2,5 Gbps, así como soporte de tasas de bit asimétricas. La velocidad más utilizada por los actuales suministradores de equipos GPON es de 2,488 Gbps downstream y de 1,244 Gbps upstream. Sobre ciertas configuraciones se pueden proporcionar hasta 100 Mbps por abonado.
La red de acceso es la parte de la red del operador más cercana al usuario final, por lo que se caracteriza por la abundancia de protocolos y servicios. El método de encapsulación que emplea GPON es GEM (GPON Encapsulation Method) que permite soportar cualquier tipo de servicio (Ethernet, TDM, ATM, etc.) en un protocolo de transporte síncrono basado en tramas periódicas de 125 ms. GEM se basa en el estándar GFP (Generic Framing Procedure) del ITU-T G.7041, con modificaciones menores para optimizarla para las tecnologías PON. GPON de este modo, no sólo ofrece mayor ancho de banda que sus tecnologías predecesoras, es además mucho más eficiente y permite a los operadores continuar ofreciendo sus servicios tradicionales (voz basada en TDM, líneas alquiladas, etc.) sin tener que cambiar los equipos instalados en las dependencias de sus clientes.
Además, GPON implementa capacidades de OAM (Operation Administration and Maintenance) avanzadas, ofreciendo una potente gestión del servicio extremo a extremo. Entre otras funcionalidades incorporadas cabe destacar: monitorización de la tasa de error, alarmas y eventos, descubrimiento y ranging automático, etc.

ARQUITECTURA DE GPON


La arquitectura de GPON es conceptualmente similar a la de (BPON, Broadband PON). Se han mejorado aspectos referidos a la gestión de servicios y a la seguridad pero, sobre todo, GPON ofrece tasas de transferencia de hasta 1,25 Gbps en caudales simétricos o de hasta 2,5 Gbps para el canal descendente en caudales asimétricos.






viernes, 10 de octubre de 2008

TECNOLOGIA XDSL

XDSL se ha consolidado como la tecnología preferida para acceso de banda ancha. Es una tecnología de comunicación que permite transportar información multimedia a mayores velocidades, que las que se obtienen vía modem, simplemente utilizando las líneas telefónicas convencionales.
Puesto que la red telefónica también tiene grandes limitaciones, tales como la de que su ancho de banda tan solo llega a los 4Khz, no permite el transporte de aplicaciones que requieran mayor amplitud de banda, nace la tecnología DSL (Digital Subscriber Line), que soporta un gran ancho de banda con unos costes de inversión relativamente bajos y que trabaja sobre la red telefónica ya existente, y que convierte la línea analógica convencional en una línea digital de alta velocidad.

Son unas tecnologías de acceso punto a punto a través de la red telefónica pública (circuitos locales de cable de cobre) sin amplificadores ni repetidores de señal a lo largo de la ruta del cableado, que soportan un gran ancho de banda entre la conexión del cliente y el primer nodo de la red, que permiten un flujo de información tanto simétrico como asimétrico y de alta velocidad sobre el bucle de abonado.
XDSL es una tecnología en la que se necesita un dispositivo módem XDSL terminal en cada extremo del circuito de cobre, que acepte flujo de datos en formato digital y lo superponga a una señal analógica de alta velocidad. Las tecnologías XDSL convierten las líneas analógicas convencionales en digitales de alta velocidad, con las que es posible ofrecer servicios de banda ancha en el domicilio de los clientes, similares a los de las redes de cable o las inalámbricas, aprovechando los pares de cobre existentes, siempre que estos reúnan un mínimo de requisitos en cuanto a la calidad del circuito y distancia.

Las ventajas para el del uso de esta tecnología

Por una parte se descongestionan las centrales y la red conmutada, ya que el flujo de datos se separa del telefónico en el origen y se reencamina por una red de datos. Por otra, se puede ofrecer el servicio de manera individual sólo para aquellos clientes que lo requieran, sin necesidad de reacondicionar todas las centrales locales. XDSL es una tecnología "Modern-Like" (muy parecida a la tecnología de los módems) en la que es requerido un dispositivo módem XDSL terminal en cada extremo del circuito de cobre. Estos dispositivos aceptan flujo de datos en formato digital y lo superponen a una señal analógica de alta velocidad. En general, en los servicios XDSL, el envío y recepción de datos se establece a través de un módem XDSL (que dependerá de la clase de XDSL utilizado: ADSL, VDSL, etc.). Estos datos pasan por un dispositivo, llamado "splitter", que permite la utilización simultánea del servicio telefónico básico y del servicio XDSL. El splitter se coloca delante de los módems del usuario y de la central; está formado por dos filtros, un paso bajo y otro paso alto. La finalidad de estos dos filtros es la de separar las señales transmitidas por el canal en señales de alta frecuencia (datos) y señales de baja frecuencia (Telefonía).La tecnología XDSL soporta formatos y tasas de transmisión especificados por los estándares, como lo son T1 (1.544 Mbps) y El (2.048 Mbps), y es lo suficientemente flexible como para soportar tasas y formatos adicionales, como por ejemplo, 6 Mbps asimétricos para la transmisión de alta velocidad de datos y video.

Tendencia en la tecnología XDSL


Muchos tipos de tecnología DSL son implementados hoy en día para cubrir las necesidades de los clientes:


ADSL (Asymmetric DSL).-La tecnología DSL mayormente aplicada que ofrece 8 Mbps de transmisión de bajada y 1 Mbps en transmisión de subida en una distancia de 5.4km.


ADSL2.- Una extensión de ADSL con una tasa de transmisión de 24Mbps en un ancho de banda de 2.2MHz y ofrece la posibilidad de entregar TV digital en tiempo real (DTV) en un corto bucle (5.6km).


VDSL/VDSL 2 (Very High Speed DSL).-La mejor y última solución para el ahorro de costos y servicio de redes de alta velocidad para construcciones multi unidad. Con un servicio de tasa de datos de 100Mbps a corta distancia, Video on Demand, VoIP y entretenimiento multi media puede ser ofrecido fácilmente a usuarios finales.


G.SHDSL (Symmetric High-Speed DSL).-Diseñado para remplazar a las costosas líneas por contrato y provee el mismo ancho de banda de subida y de bajada (4.6Mbps).