sábado, 6 de diciembre de 2008

Wired Equivalent Privacy

Desde que los sistemas computacionales se volvieron un medio por el cual se pueda transmitir información, estas de algunas manera se también se volvió un medio fácil para robar información confidencial, ya que le información que transita por la red, se pueda capturar utilizando algún algoritmo en el cual con lleve al robo de información.
Es por es eso que se crean medios en el cual asegure que la información que transita por la red sea segura. Uno de esos medios es WEP el cual hablaremos acontinuacion.
WEP, es un protocolo de seguridad para redes de área local inalámbricas (WLAN) definido en el estándar 802.11. WEP se llama así porque fue concebido para proporcionar el mismo nivel de seguridad como la de una LAN cableada. LAN, pero en realidad son más seguro que porque WLAN LAN están restringidas por el acceso físico que les asegura de accesos no autorizados. Sin embargo, WLAN usa ondas de radio que no gozan de los mismos privilegios y son propensa a accesos no autorizados.
Una seguridad WEP
WEP fue uno de los primeros intentos de solucionar este problema de inseguridad en redes LAN inalámbricas. El Wired Equivalent Privacy (WEP) es el algoritmo diseñado para ser utilizado para proteger las comunicaciones inalámbricas de escuchas no autorizadas y restringir el acceso a una red inalámbrica. De conformidad con el artículo 8.2.2 de la 1999 estándar IEEE 802.11 se señala lo siguiente, como los objetivos de WEP :
Es bastante fuerte: La seguridad ofrecida por el algoritmo se basa en la dificultad de descubrir la clave secreta a través de un ataque de fuerza bruta. Esto, a su vez está relacionada con la longitud de la clave secreta y la frecuencia de cambio de llaves. WEP permite el cambio de la clave (K) y la frecuencia de cambio de vector de inicialización (IV).
Es auto-sincronizar: WEP es libre para la sincronización de cada mensaje. Esta propiedad es fundamental para un enlace de datos a nivel de algoritmo de cifrado, donde "mejor esfuerzo" se supone la entrega y las tasas de pérdida de paquetes puede ser alto.
Es eficiente: El algoritmo WEP es eficiente y puede ser implementado en hardware o software. Puede ser exportable: Cada esfuerzo se ha hecho para diseñar el sistema WEP funcionamiento, a fin de maximizar las posibilidades de aprobación, por los EE.UU. Departamento de Comercio, de exportación de los EE.UU. de productos que contienen una aplicación WEP. Sin embargo, debido a la situación jurídica y el clima político hacia la criptografía en el momento de la publicación, no se puede garantizar que cualquier hecho específico implementaciones IEEE 802.11 que utilizan WEP serán exportables de los EE.UU..
Es opcional: La aplicación y el uso de WEP es una opción IEEE 802.11.
WEP funcionamiento y la aplicación WEP
Es utilizado en las dos capas más bajas del modelo OSI - el vínculo de datos y capas físicas. WEP utiliza el algoritmo RC4 para cifrar los paquetes de información que se envían desde el punto de acceso inalámbrico o tarjeta de interfaz de red. Tan pronto como el otro punto de acceso recibe los paquetes enviados por el usuario de la tarjeta de interfaz de red se descifra. WEP se basa en un 40 o 64-bits de clave secreta que se reparte entre una estación móvil y un punto de acceso para cifrar y descifrar los datos. Esta es la clave secreta utilizada para cifrar los paquetes antes de que se transmitan, y una comprobación de integridad se utiliza para asegurar que los paquetes no son modificados en tránsito. Veamos este concepto en detalle, cada byte de datos se encripta con una clave única de paquetes. Esto garantiza que si un hacker intenta y logra que este paquete de crack clave de la única información que se filtró es la que figura en ese paquete. La lógica real de cifrado utilizado en el algoritmo RC4 es que el texto es XOR-ED con un keystream infinitamente largo. La seguridad de RC4 proviene del secreto de la clave de paquetes que se deriva de la keystream. Cabe señalar que sólo WEP cifra los datos entre las estaciones de 802,11 es que las estaciones inalámbricas. Una vez que entra en el marco de la red cableada lado, como entre los puntos de acceso, WEP ya no se aplica.
Los métodos de autenticación WEP
WEP utiliza dos tipos de métodos de autenticación de Sistemas Abiertos de autenticación y la autenticación de clave compartida. Tomemos el primer caso, en el Open de cualquier sistema de autenticación de cliente WLAN, independientemente de sus claves WEP, se puede autenticar con el Punto de Acceso y luego tratar de asociar. Después de la autenticación y de asociación, se utiliza WEP para cifrar los datos frames. Pero en este momento, el cliente debe tener el derecho llaves. La autenticación de clave compartida es un poco compleja, aquí se utiliza WEP para la autenticación utilizando un apretón de manos cuatro modo que funciona de la siguiente manera El cliente envía una estación de solicitud de autenticación al punto de acceso. Al recibir la solicitud del punto de acceso envía un texto claro desafío. El cliente tiene que cifrar entonces el desafío de texto configurado utilizando la clave WEP, y enviarlo de vuelta en otra solicitud de autenticación. En la recepción punto de acceso descifra el material, y lo compara con el claro texto que había enviado anteriormente. Dependiendo del éxito de esta comparación, el punto de acceso envía una positiva o negativa la respuesta. Después de esta autenticación y de asociación, se utiliza WEP para cifrar los datos frames.
Las deficiencias de WEP y su impacto en la Seguridad
A pesar de WEP fue uno de los principales protocolos utilizados para la seguridad inalámbrica con el advenimiento de tiempo WEP experimentado muchas limitaciones y que la socavaba las reclamaciones de seguridad del sistema. La razón principal fue el protocolo de cifrado de diseño. Así, cuando hizo el WEP en realidad salió mal, WEP es realmente vulnerables a causa de un período relativamente corto IVs. IV que se conoce como vector de inicialización y puede definirse como 3-byte número aleatorio generado por el ordenador. Con sólo 24 bits, WEP finalmente utiliza el mismo IV para los diferentes paquetes de datos. Para una gran red ocupada, esta repetición de IVs puede suceder en un corto tiempo. Esto se traduce en la transmisión de fotogramas haber keystreams que son muy similares. Si una cantidad suficiente de cuadros se recogen sobre la base de la misma IV, nadie puede determinar los valores compartidos entre ellos, que es el keystream o de la clave secreta compartida. Y, finalmente, dar lugar a la descodificación de una de las tramas 802.11. Un fallo de seguridad como decimos. El carácter estático de la claves del secreto compartido se hace hincapié en este problema debido a 802.11 no proporciona ninguna función que apoya el intercambio de claves entre estaciones. De ahí que los usuarios suelen utilizar las mismas claves para un muy largo período de tiempo sin cambiar. Esto da un hacker de mucho tiempo para vigilar y entrar en las redes WEP activado. WEP, por lo tanto, sólo puede ser aplicado como un bajo nivel de seguridad en redes inalámbricas. Estos fallos dio paso a los siguientes ataques que hizo WEP más inadecuado: Pasivo ataques para descifrar el tráfico basado en el análisis estadístico. Activo ataque a inyectar nuevo tráfico no autorizado de las estaciones móviles, basado en texto. Activa los ataques para descifrar el tráfico, sobre la base de engañar el punto de acceso. Principales programas de recuperación se convirtió en común que utiliza la actual vulnerabilidad de WEP el sistema para obtener las llaves. Uno de tales programas de las comunicaciones inalámbricas es AirSnort ataque. Clave de la recuperación con AirSnort lleva sólo unos segundos, suficiente una vez cifrado de imágenes que se reunieron. Las limitaciones y fallas se debieron principalmente al protocolo de cifrado de diseño y sus combination.In fin de hacer efectiva WEP un análisis más profundo en su protocolo de diseño es necesario. Sin embargo, todavía WEP puede ser utilizado para una medida con otras funciones de seguridad como el filtrado basado en MAC. El grupo IEEE, que establece las normas para redes inalámbricas, ha estado trabajando para fijar WEP con un nuevo estándar denominado 802.11i, un estándar para redes de área local inalámbricas que proporciona la mejora de cifrado mediante el uso de protocolos de cifrado de clave, conocido como Temporal Protocolo de Integridad de Clave ( TKIP) y Advanced Encryption Standard (AES). Además el estudio y la investigación va en 802.11 para que el protocolo y normas de seguridad más avanzados y seguros.

sábado, 15 de noviembre de 2008

LAS REDES INALAMBRICAS MESH

Actualmente las redes inalámbricas nos brindan una serie de ventajas, una de ellas es poder acceder a internet con nuestra PC desde cualquier punto en donde nos encontremos, bueno siempre y cuando nuestra pc tenga los componentes necesarios para poder acceder a este tipo de conexión. Pero en sus inicios este tipo de infraestructura inalámbrica era costosa, ya que aun hacían falta cables para conectar los equipos (nodos) entre si.
Con la tecnología mesh en las redes inalámbricas se pudieron eliminar esta tipo de desventajas, ya que con la inclusión de este tipo de tecnología se puede instalar fácil y rápidamente. Y para operar, cada nodo necesita nada más que suministro eléctrico.
La tecnología mesh utiliza los estándares WIFI establecidos de una manera innovadora. El conjunto de nodos proporciona una zona de cobertura WIFI, o sea, un punto de acceso, una zona en la que el usuario puede navegar por internet, sin cables, usando su portátil. Los nodos son capaces de establecer una conexión entre si mismos en cuanto sus zonas de cobertura se solapan; si se solapan varias zonas de cobertura, aunque fallen uno o mas nodos, la red se sustenta y sigue operando. El usuario probablemente ni se enterara de esto, ya que su equipo se conectara automáticamente con el próximo punto de acceso de la red.


Tecnología MESH

Una red de malla inalámbrica (WMN) es una red de comunicaciones por radio de los nodos organizados en una topología de malla. El área de cobertura de la emisora de radio nodos que trabajan como una sola red a veces se denomina una nube de malla. El acceso a esta nube de malla depende de la radio nodos que trabajan en armonía unos con otros para crear una red de radio. Una malla de la red es fiable y ofrece redundancia. Cuando un nodo ya no puede funcionar, el resto de los nodos pueden todavía comunicarse unos con otros, directamente o por conducto de uno o más nodos intermedios.
Una red inalámbrica de malla puede ser vista como un tipo de inalámbrica red ad hoc, donde todos los nodos de radio son estáticos y no la experiencia directa de movilidad.

Estructura de la red

Arquitectura de malla inalámbrica es un primer paso hacia la prestación de alto ancho de banda de red a través de un área de cobertura. Arquitectura inalámbrica de malla de la infraestructura es, en efecto, un router de red menos el cableado entre los nodos. Se trata de pares de dispositivos de radio que no tienen que ser cableados conectados a un puerto WLAN tradicional, como los puntos de acceso (AP) hacer. Arquitectura de malla sustenta la fuerza de la señal por romper las largas distancias en una serie de saltos cortos. Los nodos intermedios no sólo potenciar la señal, pero hacer el reenvío cooperativa decisiones basadas en sus conocimientos de la red, es decir, realiza el enrutamiento. Esta arquitectura de mayo con un diseño cuidadoso proporcionar gran ancho de banda, eficiencia espectral, y la ventaja económica sobre el área de cobertura.

Ejemplo de tres tipos de malla de red inalámbrica:

-Infraestructura inalámbrica de malla de las redes: routers de malla forma una infraestructura de los clientes.
-Cliente de malla de las redes inalámbricas: los nodos del cliente constituyen la red de rutas para llevar a cabo la configuración y funcionalidades.
-Híbrido de malla de las redes inalámbricas: Malla clientes pueden realizar funciones de malla con malla de otros clientes, así como acceder a la red. Inalámbrico de red en malla que tienen una topología relativamente estables con excepción de la ocasional falta de nodos o adición de nuevos nodos. El tráfico, siendo agregado a partir de un gran número de usuarios finales, los cambios con poca frecuencia. Prácticamente todo el tráfico en una infraestructura de red en malla que sea transmitida hacia o desde una puerta de enlace, mientras que en las redes ad hoc o cliente de la malla de las redes de los flujos de tráfico entre pares arbitraria de nodos.

Aplicaciones

La malla de las redes puede implicar cualquiera de los dispositivos fijos o móviles. Las soluciones son tan variadas como las necesidades de comunicación, por ejemplo, en entornos difíciles, como las situaciones de emergencia, túneles y plataformas petroleras a la vigilancia del campo de batalla de alta velocidad y aplicaciones de vídeo móvil a bordo de transporte público o en tiempo real las carreras de coches de telemetría. Una importante aplicación de malla de las redes inalámbricas es el de VoIP. Mediante el uso de un Servicio de Calidad de régimen, la malla inalámbricas locales pueden apoyar las llamadas telefónicas que se realizan a través de la malla.
Gestión

Este tipo de infraestructura puede ser descentralizado (sin servidor central) o de gestión centralizada (con un servidor central), ambos son relativamente baratos y muy fiables y resistentes, ya que cada nodo debe transmitir sólo en la medida en que el próximo nodo. Nodos actuar como routers para transmitir datos desde los nodos cercanos a los compañeros que están demasiado lejos para llegar en un solo salto, lo que resulta en una red que pueden extenderse a grandes distancias. La topología de una red de malla también es más fiable, ya que cada nodo está conectado a otros nodos. Si cae un nodo de la red, debido a error de hardware o cualquier otra razón, sus vecinos puede encontrar otra ruta utilizando un protocolo de enrutamiento.
Operación

El principio es similar a la forma de paquetes de viaje en todo el Internet con conexión de cable - hop datos de un dispositivo a otro hasta que llega a su destino. Algoritmos de encaminamiento dinámico aplicado en cada uno de los dispositivos permitir que esto suceda. Para llevar a cabo tales protocolos de enrutamiento dinámico, cada dispositivo debe comunicar información de enrutamiento a otros dispositivos en la red. Cada dispositivo determina entonces qué hacer con los datos que recibe - ya sea que pase a la siguiente dispositivo o conservarlo, según el protocolo. El algoritmo de enrutamiento utilizada debería tratar de garantizar siempre que los datos que tiene el más apropiado (más rápido), ruta a su destino.

sábado, 8 de noviembre de 2008

FIBRA CANAL

La explosión de la información y la necesidad de alto rendimiento para comunicaciones de servidor a almacenamiento y servidores de redes han sido objeto de mucha atención durante la década de los 90. Mejoras en el rendimiento de almacenamiento, procesadores, y estaciones de trabajo, junto con el paso a las arquitecturas distribuidas como cliente / servidor, han generado cada vez más intensivo de datos y alta velocidad, aplicaciones de redes. La interconexión entre estos sistemas y sus dispositivos de entrada / salida exige un nuevo nivel de rendimiento en la fiabilidad, la velocidad y la distancia. Fibra canal, una altamente fiable, la tecnología gigabit de interconexión permite la comunicación simultánea entre las estaciones de trabajo, mainframes, servidores, sistemas de almacenamiento de datos, y otros periféricos utilizando SCSI y protocolos IP. Se prevé interconectar los sistemas de múltiples topologías que pueden escala a un sistema de ancho de banda total del orden de un terabit por segundo. Fibra canal ofrece un nuevo nivel de fiabilidad y rendimiento. Conmutadores, hubs, sistemas de almacenamiento, dispositivos de almacenamiento, y los adaptadores se encuentran entre los productos a los que se encuentran en el mercado hoy en día, proporcionando la capacidad para aplicar una solución de sistema total.

Normas de fibra canal
Después de una larga revisión de los equipos existentes y las normas, las normas de Fibra canal grupo se dio cuenta de que los canales y las redes deben ser capaces de compartir la misma fibra. (Tenga en cuenta que "fibra" se utiliza a lo largo de este libro como un término genérico que puede indicar o bien un óptico o un cable de cobre). Los sistemas de TI con frecuencia el apoyo de dos o más interfaces, y compartir un puerto y los medios de comunicación tiene sentido. Esto reduce los costos de hardware y el tamaño del sistema, ya que un menor número de partes se necesitan. Fibra canal, una familia de normas ANSI (véase el capítulo 8), es un eficiente sistema de transporte el apoyo a múltiples protocolos o datos brutos utilizando nativo de canal de fibra garantiza la prestación de servicios. Perfiles de definir normas de interoperabilidad para el uso de Fibra canal para los diferentes protocolos o aplicaciones.
Beneficios de fibra canal:
-Rendimiento de 266 megabits por segundo a más de cuatro gigabits / segundo
-Apoyo a distancias de hasta 10 km
-Pequeños conectores
-De alto ancho de banda utilización de la insensibilidad con la distancia
-Una mayor conectividad que los actuales canales de multidrop
-Amplia disponibilidad (es decir, componentes estándar)
-Soporte para múltiples coste / rendimiento de los niveles, desde pequeños sistemas para supercomputadoras
-Capacidad para desempeñar las múltiples interfaz de comandos conjuntos, incluidos
-Protocolo de Internet (IP), SCSI, IPI, HIPPI-FP, y de audio / vídeo.
Fibra canal, un canal / red estándar, contiene las características de la red que proporcionan la conectividad necesaria, la distancia, y el protocolo de multiplexado. También apoya las características tradicionales del canal de la sencillez, rendimiento repetible, y la garantía de entrega. Fibra canal también funciona como un mecanismo genérico de transporte.
Fibra canal arquitectura representa un verdadero canal / red de integración con una participación activa, inteligente interconexión entre dispositivos. Todo un puerto de canal de fibra tiene que hacer es gestionar un simple punto-a-punto de conexión. La transmisión está aislado de los protocolo de control, a fin de punto a punto enlaces, arbitrada bucles, y topologías de conmutación se usan para satisfacer las necesidades específicas de una aplicación. El tejido se auto-gestión. Los nodos no necesitan estaciones de gestión, lo que simplifica enormemente la aplicación.

sábado, 1 de noviembre de 2008

VIRTUALIZACION DE SERVIDORES

La virtualización nos brinda una manera de cómo administrar mejor nuestros recursos de hardware y software, así como también reducir costos en cuanto a montaje, implementación, mantenimiento de equipos. Con la virtualización, ya no estará limitado a la ejecución de un solo sistema operativo en un servidor o estación de trabajo que no se utiza al máximo. Podrá consolidar varios sistemas operativos y aplicaciones en equipos potentes de bajo costo como, lo que le permitirá simplificar su centro de datos aprovechando adecuadamente sus recursos y reduciendo costos en compra de servidores.

¿Qué es la virtualización de servidores?

Virtualización de servidores es el enmascaramiento de los recursos del servidor, incluyendo el número y la identidad de cada uno de los servidores físicos, procesadores y sistemas operativos, los usuarios del servidor. El administrador del servidor utiliza una aplicación de software para dividir un servidor físico en múltiples entornos virtuales aislados. Los entornos virtuales son a veces llamados servidores privados virtuales, pero también se conocen como particiones, los huéspedes, los casos, los contenedores o emulaciones. La virtualización describe la consolidación de múltiples piezas de equipos físicos, tales como los servidores o las unidades de cinta, en una sola unidad física. Generalmente, este proceso se lleva a cabo con un software de virtualización, funcionando en una sola unidad física que emula múltiples piezas de hardware.


Beneficios de la virtualización

La virtualización de servidores permite consolidar servidores e instalarlos dentro de un solo servidor, con el fin de ahorrar espacio de almacenamiento, costos de hardware, electricidad y soporte. Esto también facilita el manejo y aumenta la utilización de los recursos de hardware.
Si su empresa está sub-utilizando servidores que trabajan con Microsoft Windows, Linux, u otros sistemas operativos, entonces la virtualización de servidores le puede ser útil. Por ejemplo, su red tiene cuatro servidores Microsoft Windows Server 2003 y dos servidores Linux Red Hat, y cada servidor funciona en su propio servidor ProLiant ML de HP.
Con el software para virtualizar servidores, usted puede consolidar esos seis servidores en un servidor único y más poderoso. Se puede virtualizar cada servidor como una máquina virtual. Cada máquina virtual funciona y opera igual que antes, sin embargo, comparte los recursos del servidor HP DL 380.
Es más, usted no tiene que renunciar a las aplicaciones que ya poseía para operar servidores virtuales. La virtualización de servidores permite migrar las aplicaciones y sus versiones existentes de SO, a las particiones virtuales, sin modificaciones.

Enfoques de la virtualización

Hay tres enfoques de la popular virtualización de servidores: el modelo de máquina virtual, el paravirtual modelo de máquina, y la virtualización en el sistema operativo (OS) capa.

-Las máquinas virtuales se basan en el host / guest paradigma. Cada invitado se ejecuta en una imitación virtual de la capa de hardware. Este enfoque permite al sistema operativo invitado a correr sin modificaciones. También permite al administrador crear clientes que utilizan sistemas operativos diferentes. El cliente no tiene conocimiento de la acogida del sistema operativo porque no es consciente de que no se ejecuta en hardware real. Sin embargo, requieren recursos de computación real de la acogida - lo que utiliza un Hypervisor para coordinar las instrucciones a la CPU. El Hypervisor es una máquina virtual de monitor (VMM). Se valida todos los emitida guest-CPU instrucciones y gestiona cualquier código de ejecución que requiere además de los privilegios. VMware y Microsoft Virtual Server utilizan el modelo de máquina virtual.

-La máquina paravirtual (PVM) el modelo se basa también en el host / guest paradigma - y utiliza una máquina virtual de monitor también. En el paravirtual modelo de máquina, sin embargo, el VMM en realidad modifica el sistema operativo invitado del código. Esta modificación se llama portabilidad. Porting apoya la VMM para que pueda utilizar los sistemas de privilegio pide moderación. Al igual que las máquinas virtuales, paravirtual máquinas son capaces de ejecutar múltiples sistemas operativos. Xen UML y el uso de la paravirtual modelo de máquina.

-Virtualización en el nivel OS obras un poco diferente. No se basa en el host / guest paradigma. En el nivel OS modelo, el anfitrión se ejecuta un solo sistema operativo como su núcleo básico y las exportaciones de la funcionalidad del sistema operativo a cada uno de los invitados. Los huéspedes deben utilizar el mismo sistema operativo como país anfitrión, a pesar de diferentes distribuciones del mismo sistema se permite. Esta arquitectura distribuida elimina las llamadas al sistema entre las capas, lo que reduce el uso de la CPU generales. También requiere que cada partición siguen siendo estrictamente aislado de sus vecinos a fin de que un fracaso o fallo de seguridad en una partición no es capaz de afectar a cualquiera de las otras particiones. En este modelo, común binarios y bibliotecas en la misma máquina física pueden ser compartidas, lo que permite un nivel de sistema operativo servidor virtual de acogida a miles de personas al mismo tiempo. Virtuozzo y Zonas de Solaris OS uso tanto a nivel de la virtualización. Virtualización de servidores puede ser visto como parte de una tendencia global de la virtualización en las empresas de TI que incluye la virtualización de almacenamiento, red de virtualización, la gestión y el volumen de trabajo. Esta tendencia es uno de los componentes en el desarrollo de la computación autonómica, en la que el servidor de medio ambiente va a ser capaz de gestionar sobre la base de la propia percepción de la actividad. Virtualización de servidores puede ser usada para eliminar la expansión del servidor, para hacer un uso más eficiente de los recursos del servidor, para mejorar la disponibilidad del servidor, para ayudar en la recuperación de desastres, las pruebas y el desarrollo, y para centralizar la administración del servidor.

sábado, 25 de octubre de 2008

VMware Infrastructure 3 - Suite de gestión y optimización de centros de datos

VMware infrastructure es el paquete de software mas implementado para la optimización y gestión de los entornos tecnológicos de la información (TI) estándar del sector mediante virtualización, desde el escritorio hasta el centro de datos. Siendo el único paquete de software de virtualización listo para entornos de producción. El paquete esta totalmente optimizado, rigurosamente probado y certificado para la más amplia gama de hardware, sistemas operativos y aplicaciones de software. VMware Infrastructure proporciona capacidades integradas de gestión, optimización de recur5sos, disponibilidad de aplicaciones y automatización operativa que permiten reducción de costes, así como un aumento de la eficiencia operativa, la flexibilidad y el nivel de servicio de TI.

¿Cómo se utiliza VMware Infrastructure?

VMware Infrastructure ofrece una tecnología de la información con capacidad de respuesta; dinámica, eficiente y disponible. Al eliminar muchas de las limitaciones del hardware tradicional, VMware Infrastructure permite a las empresas:

-Implementar la consolidación y la contención de servidores de producción.- Contiene la proliferación de servidores al ejecutar la las aplicaciones de software en maquinas virtuales en menos servidores empresariales altamente escalables y fiables. Los clientes de VMware Infrastructure han podido consolidar 10 o mas maquinas virtuales por cada procesador físico, reduciendo drásticamente de esta forma la utilización de los servidores y conteniendo su crecimiento descontrolado.

-Proporcionar protección avanzada de continuidad de negocio a un coste más bajo.- Ofrece una alta disponibilidad de aplicaciones críticas con soluciones rentables basadas en virtualización. Con VMware Infrastructure, los clientes pueden implementar una plataforma unificada de recuperación ante desastres que permita a muchas maquinas virtuales de producción recuperarse en el caso de un fallo del hardware sin invertir en la costosa asignación uno a uno del hardware de producción y del hardware de DR.

-Agilizar el desarrollo y las pruebas de software.- Consolida los distintos entornos de desarrollo, pruebas y organización que implican la existencia de diversos sistemas operativos y aplicaciones con arquitecturas multi-capa. Establece portales de autoservicio para desarrolladores aumentando la, productividad de estos.

-Proteger y gestionar los escritos corporativos.- Protege los escritorios de la plantilla de la empresa dispersa geográficamente y proporciona una imagen de escritorio corporativo estándar en una maquina virtual. Al mismo tiempo, proporciona entornos estandarizados de escritorios corporativos alojados en maquinas virtuales a los que se accede a través de clientes ligeros o PC’s.

-Simplificar el provisioning de infraestructura.- Reduzca el tiempo de provisioning de la nueva infraestructura a minutos con capacidades de automatización sofisticadas. Los appliances virtuales combinan la implementación sencilla de software con los beneficios de los dispositivos preconfigurados. Centralice el control y la responsabilidad de los recursos de hardware al tiempo que da a las unidades de negocio y a los propietarios de aplicaciones un control total sobre la forma de utilizar los recursos.
-Realojar aplicaciones heredadas.- Migra sistemas operativos y aplicaciones de software heredadas a maquinas virtuales que se ejecutan en un hardware mas moderno para aumentar la fiabilidad.

¿Cómo funciona VMware Infrastructure?

VMware Infrastructure virtualiza y agrega servidores estándar del sector, así como su red y su almacenamiento, a pools de recursos unificados. Los entornos completos, incluidos los sistemas operativos y las aplicaciones, se encapsulan en maquinas virtuales que son independientes del hardware. Un conjunto de servicios de infraestructura distribuida basada en la virtualización para maquinas virtuales ofrece a los entornos de TI una flexibilidad, capacidad de servicio y eficiencia innovadoras:

-La gestión y supervisión centralizadas de las maquinas virtuales automatizan y simplifican el provisioning.

-La optimización de recursos distribuidos asigna de forma dinámica e inteligente los recursos disponibles entre las maquinas virtuales, lo que da como resultado una utilización del hardware significativamente mas alta y una mejor alineación de los recursos de TI con las prioridades empresariales.

¿Cuáles son las ventajas de VMware Infrastructure?

VMware Infrastructure utiliza la tecnología de virtualización para permitir ahorros en los costes operativos y de propiedad, así como su aumento de la eficiencia operativa, la flexibilidad y los niveles de servicio de TI.

-VMware Infrastructure permite ahorros tangibles en los costes de propiedad y operativos.

-Reduce el coste de espacio en el rack y la potencia de forma proporcional al índice de consolidación logrado.

-Reduce el coste de operación mediante la simplificación y la automatización de las operaciones de TI que hacen un uso intensivo de la mano de obra y los recursos en entornos de hardware, sistema operativo y aplicación de software dispares.

-VMware Infrastructure mejora la capacidad de respuesta, la capacidad de servicio, la disponibilidad y la flexibilidad de la infraestructura de TI.

-Permite la disponibilidad de aplicaciones y la continuidad de negocio rentables con independencia del hardware y de los sistemas operativos.

-Permite un tiempo de servicio continuo y un mantenimiento de los entornos de TI sin alteraciones mediante la migración en caliente de los sistemas completos en ejecución.

-Acelera los ciclos de vida de desarrollo y despliegue de aplicaciones.

-Mejora la capacidad de respuesta a las necesidades empresariales con su provisioning inmediato y una optimización dinámica de los entornos de aplicaciones.

-Permite la coexistencia de sistemas heredados y nuevos entornos.


viernes, 17 de octubre de 2008

GPON - Gigabit Passive Optical Network

En el mundo de las telecomunicaciones ya no solo se trata del transporte de datos y voz, sino que se están mejorando los servicios de telecomunicación que implementando a los anteriores estamos hablando de las redes convergentes de banda ancha basadas en IP, la cual permite brindar servicios de transmisión de datos, voz, video, televisión interactiva y entre las tecnologías que esta permitiendo esta convergencia es GPON la tecnología de acceso mediante fibra óptica con arquitectura punto a multipunto.
Las economías de escala y experiencia acumulada en el núcleo de la red, con elevados niveles de tráfico sobre sistemas WDM (Wavelength Division Multiplexing), ha permitido que la viabilidad económica de la fibra y los componentes ópticos sea un hecho. Los servicios que se pueden emplear sobre una red de estas características son además los mismos que se pueden ofrecer sobre la red móvil, gracias a la integración que supone la introducción de IMS (IP Multimedia Subsystem).
La fibra óptica es el medio de transmisión más avanzado y el único capaz de soportar los servicios de nueva generación, como televisión de alta definición. Las principales ventajas de tener un bucle de abonado de fibra óptica son muchas: mayores anchos de banda, mayores distancias desde la central hasta el abonado, mayor resistencia a la interferencia electromagnética, mayor seguridad, menor degradación de las señales, etc. Además, la reducción de repetidores y otros dispositivos supondrán menores inversiones iniciales, menor consumo eléctrico, menor espacio, menos puntos de fallo, etc. La obra civil a realizar para el tendido de fibra puede verse reducido a partir de innovadoras alternativas; por ejemplo, NTT en Japón y Verizon en EEUU han empleado en algunos casos un tendido aéreo en vez de tendido subterráneo. También cabe destacar la solución de fibra “soplada” (blow fibre), mediante la cual la fibra es tendida sobre canalizaciones existentes a través de pistolas de aire comprimido. Aunque tender fibra hasta el hogar pueda suponer una fuerte inversión inicial (CAPEX) ésta podrá ser rápidamente amortizada a través de la reducción de los gastos de mantenimiento (OPEX) respecto a la infraestructura actual y a los nuevos servicios que se pueden ofrecer.
Los Gobiernos de todas las naciones reconocen la necesidad de desplegar redes de fibra óptica para mejorar la competitividad de sus economías. Los principales operadores de telecomunicaciones del mundo, incluida Telefónica, también han comenzado el despliegue
de GPON, la tecnología de acceso de fibra óptica con arquitectura punto a multipunto más avanzada en la actualidad, si bien no será hasta el año 2009 cuando arranque a toda máquina.
Los principales suministradores de equipos de telecomunicación ofrecen soluciones GPON (Alcatel-Lucent, Ericsson, Huawei, Nokia-Siemens, ZTE, etc.), lo que muestra el prometedor futuro de esta tecnología emergente.

CARACTERISTICAS DE GPON

GPON ofrece una estructura de trama escalable de 622 Mbps hasta 2,5 Gbps, así como soporte de tasas de bit asimétricas. La velocidad más utilizada por los actuales suministradores de equipos GPON es de 2,488 Gbps downstream y de 1,244 Gbps upstream. Sobre ciertas configuraciones se pueden proporcionar hasta 100 Mbps por abonado.
La red de acceso es la parte de la red del operador más cercana al usuario final, por lo que se caracteriza por la abundancia de protocolos y servicios. El método de encapsulación que emplea GPON es GEM (GPON Encapsulation Method) que permite soportar cualquier tipo de servicio (Ethernet, TDM, ATM, etc.) en un protocolo de transporte síncrono basado en tramas periódicas de 125 ms. GEM se basa en el estándar GFP (Generic Framing Procedure) del ITU-T G.7041, con modificaciones menores para optimizarla para las tecnologías PON. GPON de este modo, no sólo ofrece mayor ancho de banda que sus tecnologías predecesoras, es además mucho más eficiente y permite a los operadores continuar ofreciendo sus servicios tradicionales (voz basada en TDM, líneas alquiladas, etc.) sin tener que cambiar los equipos instalados en las dependencias de sus clientes.
Además, GPON implementa capacidades de OAM (Operation Administration and Maintenance) avanzadas, ofreciendo una potente gestión del servicio extremo a extremo. Entre otras funcionalidades incorporadas cabe destacar: monitorización de la tasa de error, alarmas y eventos, descubrimiento y ranging automático, etc.

ARQUITECTURA DE GPON


La arquitectura de GPON es conceptualmente similar a la de (BPON, Broadband PON). Se han mejorado aspectos referidos a la gestión de servicios y a la seguridad pero, sobre todo, GPON ofrece tasas de transferencia de hasta 1,25 Gbps en caudales simétricos o de hasta 2,5 Gbps para el canal descendente en caudales asimétricos.






viernes, 10 de octubre de 2008

TECNOLOGIA XDSL

XDSL se ha consolidado como la tecnología preferida para acceso de banda ancha. Es una tecnología de comunicación que permite transportar información multimedia a mayores velocidades, que las que se obtienen vía modem, simplemente utilizando las líneas telefónicas convencionales.
Puesto que la red telefónica también tiene grandes limitaciones, tales como la de que su ancho de banda tan solo llega a los 4Khz, no permite el transporte de aplicaciones que requieran mayor amplitud de banda, nace la tecnología DSL (Digital Subscriber Line), que soporta un gran ancho de banda con unos costes de inversión relativamente bajos y que trabaja sobre la red telefónica ya existente, y que convierte la línea analógica convencional en una línea digital de alta velocidad.

Son unas tecnologías de acceso punto a punto a través de la red telefónica pública (circuitos locales de cable de cobre) sin amplificadores ni repetidores de señal a lo largo de la ruta del cableado, que soportan un gran ancho de banda entre la conexión del cliente y el primer nodo de la red, que permiten un flujo de información tanto simétrico como asimétrico y de alta velocidad sobre el bucle de abonado.
XDSL es una tecnología en la que se necesita un dispositivo módem XDSL terminal en cada extremo del circuito de cobre, que acepte flujo de datos en formato digital y lo superponga a una señal analógica de alta velocidad. Las tecnologías XDSL convierten las líneas analógicas convencionales en digitales de alta velocidad, con las que es posible ofrecer servicios de banda ancha en el domicilio de los clientes, similares a los de las redes de cable o las inalámbricas, aprovechando los pares de cobre existentes, siempre que estos reúnan un mínimo de requisitos en cuanto a la calidad del circuito y distancia.

Las ventajas para el del uso de esta tecnología

Por una parte se descongestionan las centrales y la red conmutada, ya que el flujo de datos se separa del telefónico en el origen y se reencamina por una red de datos. Por otra, se puede ofrecer el servicio de manera individual sólo para aquellos clientes que lo requieran, sin necesidad de reacondicionar todas las centrales locales. XDSL es una tecnología "Modern-Like" (muy parecida a la tecnología de los módems) en la que es requerido un dispositivo módem XDSL terminal en cada extremo del circuito de cobre. Estos dispositivos aceptan flujo de datos en formato digital y lo superponen a una señal analógica de alta velocidad. En general, en los servicios XDSL, el envío y recepción de datos se establece a través de un módem XDSL (que dependerá de la clase de XDSL utilizado: ADSL, VDSL, etc.). Estos datos pasan por un dispositivo, llamado "splitter", que permite la utilización simultánea del servicio telefónico básico y del servicio XDSL. El splitter se coloca delante de los módems del usuario y de la central; está formado por dos filtros, un paso bajo y otro paso alto. La finalidad de estos dos filtros es la de separar las señales transmitidas por el canal en señales de alta frecuencia (datos) y señales de baja frecuencia (Telefonía).La tecnología XDSL soporta formatos y tasas de transmisión especificados por los estándares, como lo son T1 (1.544 Mbps) y El (2.048 Mbps), y es lo suficientemente flexible como para soportar tasas y formatos adicionales, como por ejemplo, 6 Mbps asimétricos para la transmisión de alta velocidad de datos y video.

Tendencia en la tecnología XDSL


Muchos tipos de tecnología DSL son implementados hoy en día para cubrir las necesidades de los clientes:


ADSL (Asymmetric DSL).-La tecnología DSL mayormente aplicada que ofrece 8 Mbps de transmisión de bajada y 1 Mbps en transmisión de subida en una distancia de 5.4km.


ADSL2.- Una extensión de ADSL con una tasa de transmisión de 24Mbps en un ancho de banda de 2.2MHz y ofrece la posibilidad de entregar TV digital en tiempo real (DTV) en un corto bucle (5.6km).


VDSL/VDSL 2 (Very High Speed DSL).-La mejor y última solución para el ahorro de costos y servicio de redes de alta velocidad para construcciones multi unidad. Con un servicio de tasa de datos de 100Mbps a corta distancia, Video on Demand, VoIP y entretenimiento multi media puede ser ofrecido fácilmente a usuarios finales.


G.SHDSL (Symmetric High-Speed DSL).-Diseñado para remplazar a las costosas líneas por contrato y provee el mismo ancho de banda de subida y de bajada (4.6Mbps).

sábado, 4 de octubre de 2008

TECNOLOGIA PLC (Power Line Communications)

En los capítulos anteriores hemos estado comentando acerca de las diversas maneras de cómo poder conectarse a una red y de las tecnologías que existen para este tipo de estructuración de redes.
Bueno esta vez hablaremos acerca de la tecnología PCL la cual nos permite acceder a internet por medio del cable de luz.
La tecnología PLC es simplemente un conjunto de elementos y sistemas de transmisión que, basándose en una infraestructura de transporte y distribución eléctrica clásica, permite ofrecer a los clientes servicios clásicos de un operador de telecomunicaciones.
Se pueden alcanzar entre 1 y 1,5 Mbps por usuario particular. Con lo que se hace posible ofrece servicios de internet, transmisión de datos de alta velocidad y hasta telefonía IP.
La idea es sencilla: basta acondicionar las actuales infraestructuras eléctricas para que puedan transmitir los datos de tipos de señal simultáneamente: Las de baja frecuencia ( a 50 o 60HZ) para la transmisión de energía y las de alta frecuencia (banda de 1MHZ) para la transmisión de datos, circulando ambas a través del hilo de cobre.
La red se denomina High Frecuency Conditioned Power Network HFCPN, permitiendo transmitir simultáneamente energía e información.
La tecnología PLC se basa en el uso del cable eléctrico para la transmisión de datos. Es una tecnología que lleva bastantes años introduciéndose como opción de conectividad, pero que no acaba de despegar por los requerimientos necesarios de buena calidad en las líneas eléctricas.
La tecnología PLC puede usar el cableado eléctrico doméstico como medio de transmisión de señales. Las tecnologías INSTEON y X10 son los dos estándares de facto más populares empleados para control de hogar. Esta es una técnica usada en la automatización de hogares para el control remoto de iluminación y de equipos sin necesidad de instalar cableado adicional.
En las subestaciones eléctricas (o transformadores locales) se instalan servidores que se conectan a internet generalmente a través de fibra óptica. El protocolo a nivel de red es IP sin realizar ninguna conversión. De las tres partes en que se compone la red eléctrica (tramos de baja tensión, de media y de alta tensión), se utiliza únicamente el tramo de baja tensión (o lo que en la red de telefonía se conoce como ultima milla). Tramo que conecta las viviendas con subestaciones transformadoras (o lo que sería el equivalente telefónico a la central local).

Arquitectura de una red de acceso PLC

La topología de la red es en bus, provocando que el ancho de banda proporcionado por cada transformador, deba ser compartido por todos los usuarios que cuelguen de este. Cualquier clavija o enchufe eléctrico de la vivienda será un puerto de comunicaciones siempre y cuando disponga de un modem PLC. Este incorpora dos filtros para separar las señales portadoras de información (pasa alto) y las de corriente eléctrica (pasa bajo)

Existen unas limitaciones de distancia tanto para el tramo interior a la vivienda como para el tramo de acceso, siendo estas de aproximadamente 400 para el tramo de acceso y de 50 m para el tramo in-home (el interno del hogar). El controlador de acceso o modem de cabecera PLC, se encarga de interconectar las diferentes redes de servicio (internet, televisión, telefonía) con la línea de baja tensión.


La tecnología PLC también puede usarse en la interconexión en red de computadoras caseras y dispositivos periféricos, incluidos aquellos que necesitan conexiones en red, aunque al presente no existen estándares para este tipo de aplicación. Las normas o estándares existentes han sido desarrolladas por diferentes empresas dentro del marco definido por las organizaciones estadounidenses HomePlug Powerline Alliance y la Universal Powerline Association.

Ventajas del PLC

Las ventajas competitivas del PLC son:

* Utiliza infraestructura ya desplegada (los cables eléctricos).

* Cualquier lugar de la casa con un enchufe es suficiente para estar conectado.

* Coste competitivo en relación con tecnologías alternativas.

* Alta velocidad (banda ancha)

* Suministra múltiples servicios con la misma plataforma tecnológica IP, así un sólo módem permite acceso a Internet, telefonía, domótica, televisión interactiva. Seguridad, etc...)

* Instalación rápida.

* Conexión permanente.

La gran ventaja del PLC radica en que se constituye como una alternativa a los cables telefónicos.

Inconvenientes del PLC

El cable eléctrico es una línea metálica recubierta de un aislante. Esto genera a su alrededor unas ondas electromagnéticas que pueden interferir en las frecuencias de otra ondas de radio. Así, existe un problema de radiación, bien por ruido hacía otras señales en la misma banda de frecuencias como de radiación de datos, por lo que será necesario aplicar algoritmos de cifrado. No obstante, la radiación que produce es mínima, la potencia de emisión es de 1mW, muy por debajo de los 2W de telefonía móvil, además cumple todas las normativas a nivel europeo, además de cumplir la estricta normativa alemana. Otro problema es la estandarización de la tecnología PLC, ya que en el mundo existen alrededor de 40 empresas desarrollando dicha tecnología. Para solventar este problema, la organización internacional PLCForum intenta conseguir un sistema estándar para lo cual está negociando una especificación para la coexistencia de distintos sistemas PLC.




viernes, 26 de septiembre de 2008

MODELO IPoE

La evolución de las redes de datos a originado que se busquen otras posibilidades respecto al mejoramiento de envió y recepción de información.
Los servicios convergentes Triple Play surgen como una gran posibilidad para mejorar la calidad de servicio en cuanto al transporte de información.


Pero en qué consiste este tipo de servicio Triple Play, lo que hace es empaquetar aplicaciones de voz, datos y video transformando estos tres servicios en una sola, pero para eso se requieren modelos de redes que soporten este tipo de tecnologías. Por eso se propone utilizar el modelo IPoE (IP over Ethernet) como modelo valga la redundancia para utilizar este tipo de servicios.
Lo que hace este tipo de modelo IPoE es mejorar la calidad de servicio utilizando tecnologías de mayor capacidad de acceso llámese ADSL, DSL, XDSL, VDSL, Fibra óptica. Utiliza un modelo de comunicación multipunto a multipunto en la cual permite que se comparta un mismo medio de comunicación.



Algunas ventajas

Autenticación y Autorización
El modelo IPoE utiliza un proceso basado en el protocolo Extensible Authentication Protocol (EAP) que permita la utilización de múltiples mecanismos de autenticación y cifrado como: TLS, MD5, OTP, PSK, IKE.

Monitorización de las sesiones
Para monitorizar el estado de sesiones el modelo IPoE envía mensajes especiales de nivel de enlace, denominados “ARP KEEPALIVES”, interrogando a cada una de las partes de la comunicación. Si alguno de estos mensajes no es respondido un número determinado de veces se asume que la comunicación a finalizado y se cierra la sesión.

Control de volumen de tráfico
En el modelo IPoE, la naturaleza multipunto de la red, permite una arquitectura distribuida en la que no es necesario un único punto central de paso. En este caso, el control del tráfico intercambiado lo han de realizar, de manera distribuida, los diferentes elementos que componen la red de agregación y de borde IP

Seguridad de comunicación
El modelo IPoE, con una arquitectura multipunto a multipunto, son los propios elementos que componen la red de agregación basada en Ethernet/MPLS los que garantizan, mediante los mecanismos probados, la seguridad en las comunicaciones.

sábado, 13 de septiembre de 2008

ACCESO REMOTO A UNA PC


Existen muchas formas en que las personas puedan estar interconectadas mediante redes en las cuales les van a dar la ventaja de poder compartir información y de esta manera hacer simple y rápida la comunicación entre ellos. Por mencionar un par de ejemplos tenemos:

Redes LAN.- Es una Red de Área Local en la cual nos permite que las computadoras estén interconectadas. En la cual tiene la limitación de que no es muy extensa.

Redes WAN.- Así como las redes Redes LAN también nos permiten que haya una comunicación entre computadoras y periféricos teniendo la ventaja que está diseñada para la comunicación en áreas extensas.
Estos dos tipos de redes LAN y WAN de las cuales no vamos a profundizar sobre sus bondades, las hemos mencionado por darles un simple ejemplo existen tecnologías que nos permiten la comunicación entre computadoras, existen más de estas tecnologías pero que no vamos a tocar en este capítulo.
Quizás nos haya pasado en el trabajo o en el hogar que por hacer las cosas rápidas o por salir apurados nos olvidamos de apagar la computadora o se nos olvido guardar en nuestro dispositivo de almacenamiento o en el correo electrónico un archivo importantísimo en la cual está la presentación de nuestro proyecto y por ese descuido perdimos el empleo.
Bueno existen software en las cuales nos permiten que haya una comunicación entre PC`s en las cuales no es necesario que estemos conectado a una red, este tipo de comunicación se realiza de forma remota, y el tipo de software que se utiliza es el LogMeIn la cual es materia de explicación en este capítulo del blog.

¿Qué es LogMeIn?
En primer lugar hay que resaltar que LogMeIn no es la única aplicación para conectarse a una pc de manera remota existen otras como: Remote Administrator,VNC o PcAnyWhere.LogMeIn es un programa de tipo escritorio remoto en la cual permite que controles el mouse y el teclado como si estuvieras en tu propia PC desde puntos diferentes.

Como se usa este aplicativo y como hacer las respectivas pruebas

Para que puedas probar sus bondades tienes que seguir los siguientes pasos:

-Como primer paso tienes que descargarte el software de internet, puedes descargar le versión de prueba o comprarlo, eso es según el criterio de cada usuario.
-Una vez que hayas descargado el software instalalo en la maquina que va a servir como una especie de servidor.Pero previamente has tenido que crearte una cuenta en www.loagmein.com.
-Ejecutas el programa, ay una opción que dice para darle descripción a la computadora, le pones el nombre que deseas, luego sale una opción para ingresar correo le pones el que creaste de tu cuenta, marca la opción Logmein free, luego next - next y terminar y con eso acabaste la primera parte.
Haciendo las pruebas

-Luego para hacer la prueba te ubicas en otra máquina ingresas con tu cuenta y una vez que hayas ingresado te va a salir el nombre de tu computadora que le diste cuando instalaste el programa en (Descripción del ordenador), y le das click.
-Luego te va a mostrar una venta donde tienes que poner el nombre de la maquina donde está instalado el programa y la clave. Aceptas
-Luego le das un check a la opción control remoto, aceptas y ya estas listos para ingresar a la PC de manera remota.
Mas sobre LogMeIn
Para poder ponerlo en marcha tienes que contar con S.O Windows o Mac OS X, tiene compatibilidad con Internet Explorer y Firefox. Además pueda controlar hasta un máximo de 20 computadoras.

Eficaz ante los cortafuegos

Otro de los puntos fuertes de esta aplicación es que es capaz de saltarse los diferentes cortafuegos y redireccionamiento NAT bajo los cuales se encuentren los ordenadores remotos. De esta manera, los usuarios no tienen que abrir puertos en su ordenador ni reconfigurar los routers de conexión a Internet en el caso de que sus "ordenadores servidores" estén fuertemente protegidos. Por otra parte, tampoco es necesario que el ordenador remoto se encuentre bajo una dirección IP de Internet fija ni asociada a un dominio, como sí ocurre con otros programas de control remoto.
Además, para los teléfonos móviles de tercera generación que funcionen bajo el sistema operativo Symbian S60, LogMeIn dispone de una versión del programa que permite acceder a dichos "smartphones" sin tener que manipularlos presencialmente. Se trata de una versión pensada para departamentos técnicos de empresas que necesiten solucionar problemas de forma remota en los teléfonos corporativos.
Hay dos versiones del programa, la gratuita y la profesional. La versión gratuita sólo permite el manejo del escritorio del ordenador remoto, mientras que la versión profesional, que tiene un coste de 55 euros al año, permite la transferencia de archivos y hacer copias de seguridad de los datos guardados en el "ordenador servidor", entre otras utilidades.

Espero que les haya gustado este capítulo y que sea de mucha utilidad para ustedes.

sábado, 6 de septiembre de 2008

SIMULADOR OPNET

En las telecomunicaciones existen metodologías en las cuales nos indican las pautas que se deben de seguir o que procesos se deben de cumplir para implantar una red cualquiera que sea esta, ya sea una red pequeña o grande, esto nos ayuda a que tengamos cierto porcentaje de confianza de que lo que estamos realizando es lo mas optimo. Pero no es un 100% fiable, por eso como complemento de estas metodologías existen simuladores en las cuales nos van a brindar un posible resultado.
Desde hace algún tiempo los simuladores (en cualquiera de los campos ingeniería, física, biología, etc., etc.) ha ayudado a las organizaciones a la toma de decisiones para saber posibles comportamientos.
Las simulaciones en sistemas utilizando equipos informáticos son de gran aplicación en el ámbito de la ingeniería. En ella se puede ver características propiedades, comportamientos, etc. El propósito de un simulador es plasmar en una herramienta de software alguna realidad, para de esta manera los resultados obtenidos explotarlos de alguna manera.
Así como existen herramientas para simular el comportamiento del negocio de una organización (UML), también existen herramientas en el campo de las redes de telecomunicaciones con el propósito de diseñar modelos, simular datos y analizar las redes. La herramienta a la que estamos haciendo mención es OPNET y en la cual vamos a hablar seguidamente.

OPNET

OPNET proporciona un entorno virtual de red que modela el comportamiento de una red por completo, incluyendo sus pasarelas (routers), conmutadores (switches), protocolos, servidores y aplicaciones en red. Este entorno de trabajo es de gran utilidad para los responsables de informática de, diseñadores de redes, operadores y personal de mantenimiento de red, etc. ya que permite diagnosticar problemas de una forma eficiente, validar cambios en la red antes de implementarlos y prever el comportamiento de la red ante futuros escenarios como crecimiento de tráfico, fallos de red, etc.
El módulo de OPNET “Aplicación para la Caracterización del Entorno” (Application
Characterization Environment, ACE) permite a las empresas identificar de raíz problemas existentes en las prestaciones de las aplicaciones en red, y resolver estos problemas de manera eficiente y con bajo coste. Además permite cuantificar el impacto de los cambios realizados.

Ventajas y desventajas de OPNET

· Miles de modelos para todo tipo de equipos y enlaces Grado de realismo muy alto.
· Es lento simulando.
· Para muchas de nuestras aplicaciones, ”nos queda grande”
· Flexibilidad media
· Diseñado para simular casos prácticos/concretos
· Mas difícil de usar para simulaciones teóricas/generales.

Alngunas interfaces con que se trabaja en OPNET







Para informarse de las bondades de esta herramientas puedes entrar a http://www.opnet.com/











sábado, 30 de agosto de 2008

NUEVA PLATAFORMA ETHERNET

Hoy en día las empresas han cambiado su forma de comunicarse unas con otras implementándose de tecnología de punta la cual les permite acceder a información de forma segura y rápida.
Muchas de estas su forma de comunicación es vía redes Lan o Wan, cada una de estas se caracterizan por el tipo de tecnología que tienen en cuanto a su rendimiento, pero siempre teniendo como propósito del satisfacer las necesidades de los usuarios.
Si bien es cierto este tipo de comunicaciones ha mejorado enormemente el transito de información de las empresas tanto es así que ahora hay muchísimas empresas que cuentan con filiales en distintas partes del mundo y en la cual se encuentran intercomunicadas. Pero como todo lo que brilla no es oro así como se ha mejorado la comunicación en las empresas, estas como tal han crecido como organización y por ende el número de usuarios con que cuentan también. Es por eso las tecnologías han aumentado a pasos acelerados debido a que las empresas están en la imperiosa necesidad de contar con información rápida y segura.
Sin profundizar mas en cuanto al tipo de comunicaciones de las empresas, quiero compartir con ustedes que han salido nuevas tecnologías en cuanto a comunicaciones las cuales va a ser que el servicio de red sea rentable y eficiente.

Carrier Ethernet con nuevas plataformas de hardware y software diseñadas para el despliegue de servicio de redes. Han lanzado routers de servicios Ethernet MX240 y MX480 en las cuales va a mejorar el rendimiento de las empresas en cuanto al manejo de información también han lanzado nuevas tarjetas ‘Dense Port Concentrator’ (DPC) que maximizan la flexibilidad del sistema en la serie MX.
La serie MX utiliza como sistema operativo el probado software JUNOS que ahora ofrece muchas innovaciones ampliables en VPLS (Virtual Private LAN Service), y nuevas características y funcionalidades en operaciones, administración y gestión (OAM) en nivel 2, además de una conmutación en nivel 2 completa. La potente combinación de estas plataformas de hardware de próxima generación con JUNOS mejora el rendimiento y la capacidad de ampliación de Carrier Ethernet, simplificando además el despliegue, la prestación y la gestión de nuevos servicios.
El nuevo MX240 proporciona 240 Gbps de capacidad de conmutación o routing en un formato compacto de 5 RU (unidades de rack); el MX480 ofrece 480 Gbps de capacidad en un formato de 8 RU. Las plataformas pueden admitir simultáneamente hasta 120 y 240 interfaces Gigabit Ethernet, respectivamente, es decir, más del doble de capacidad de otras plataformas Carrier Ethernet de similar tamaño.
Para maximizar la flexibilidad y rendimiento de la serie MX en distintos entornos de redes, Juniper también presenta una suite de nuevas tarjetas DPC que ofrecen interfaces Ethernet de alta densidad y toda una gama de posibilidades en servicios. Las nuevas tarjetas DPC incluyen:


Switching y routing (DPC-R): Solución de gama media que puede operar como un completo router de nivel 3 o simplemente como conmutador de nivel 2. Proporciona la máxima flexibilidad y reduce los costes innecesarios.

Conmutación en nivel 2: (DPC-X): Solución optimizada en coste para transporte Ethernet metropolitano; opera en el nivel 2 ó 2.5.

Enhanced Queuing (DPC-Q): Tarjeta de alta calidad compatible con ´queuing´ por VLAN (hasta 64.000 VLAN por tarjeta), permitiendo a los proveedores poner en marcha servicios de Ethernet para empresas con ancho de banda y características QoS pactados. Aumenta las oportunidades de ingresos por servicio; ideal para migrar VPN Frame Relay y ATM.
Estos DPCs están disponibles con 4 interfaces de 10 Gigabit Ethernet y 40 de Gigabit Ethernet y son intercambiables entre productos de la serie MX, reduciendo la complejidad operativa, minimizando los costes innecesarios y proporcionando una elevada protección de la inversión.
Bueno lo que quise conseguir con este nuevo post es hacerles darles a conocer lo ultimo en tecnología de servicios de redes y si están pensando en montar o implementar una RED pues bien ya saben que herramientas tienen a su alcance para mejorar los servicios de red.


lunes, 25 de agosto de 2008

DESCRIPCION Y CONFIGURACION TCP/IP

El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a través de una red.

Probar la conectividad con PING

Nos apasado alguna vez que queremos entrar a internet y nos damos con la sorpresa que no podemos ingresar o quizas nuestra pc no esta en red, y estamos que nos volvemos locos por no poder resolver el problema o quizas hallar la causa del problema.


Bueno existen comandos en las cuales nos permiten visualizar, diagnosticar porque tenemos problemas con la red. Asi como tambien nos brinda la posibilidad de ver de forma detallada las configuraciones de red que tiene nuestra PC.

Ping es un programa básico que verifica que una dirección IP particular existe y puede aceptar solicitudes. El acrónimo computacional ping es la sigla para Packet Internet or Inter-Network Groper.
El comando ping funciona enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP (Internet Control Message Protocol/Protocolo de mensajes de control de Internet) a un destino específico. Cada paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping contiene la proporción de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de esta información, es posible determinar si existe conectividad a un destino. El comando ping se utiliza para probar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la conectividad de red. Se pueden ejecutar los siguientes tipos de comando ping:
-ping 127.0.0.1: Este es un tipo especial de ping que se conoce como prueba interna de loopback. Se usa para verificar la configuración de red TCP/IP.
-ping direcciónc IP del computador host: Un ping a un PC host verifica la configuración de la dirección TCP/IP para el host local y la conectividad al host.
-ping dirección IP de gateway por defecto: Un ping al gateway por defecto verifica si se puede alcanzar el router que conecta la red local a las demás redes.
-ping dirección IP de destino remoto: Un ping a un destino remoto verifica la conectividad a un host remoto.



El cuadro que estamos viendo nos muestra que nuestra conexion a red esta funcionando de manera correcta.



REQUISITOS PARA LA CONEXION A INTERNET

La Internet es la red de datos más importante del mundo. La Internet se compone de una gran cantidad de redes grandes y pequeñas interconectadas. Computadores individuales son las fuentes y los destinos de la información a través de la Internet. La conexión a Internet se puede dividir en conexión física, conexión lógica y aplicaciones.
Se realiza una conexión física conectando un tarjeta adaptadora, tal como un módem o una NIC(tarjeta de red), desde un PC a una red. La conexión física se utiliza para transferir las señales entre los distintos PC dentro de la red de área local (LAN) y hacia los dispositivos remotos que se encuentran en Internet.
La conexión lógica aplica estándares denominados protocolos. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen la manera en que se comunican los dispositivos de una red; las conexiones a Internet pueden utilizar varios protocolos. El conjunto Protocolo de control de transporte/protocolo Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet. Los protocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e información.
La aplicación que interpreta los datos y muestra la información en un formato comprensible es la última parte de la conexión. Las aplicaciones trabajan junto con los protocolos para enviar y recibir datos a través de Internet. Un navegador Web muestra el código HTML como una página Web. Ejemplos de navegadores Web incluyen Internet Explorer y Netscape. . El Protocolo de transferencia de archivos (FTP) se utiliza para descargar archivos y programas de Internet. Los navegadores de Web también utilizan aplicaciones plug-in propietarias para mostrar tipos de datos especiales como, por ejemplo, películas o animaciones flash.
Esta es simplemente una introducción a Internet y, por la forma en que lo presentamos aquí, puede parecer un proceso sumamente simple. A medida que exploremos el tema con mayor profundidad, se verá que el envío de datos a través de la Internet es una tarea complicada.






Uno de los componentes que hacen posible que podamos estar en red es la tarjeta de red, una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de comunicación en red desde y hacia un PC. La NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando una impresora ha terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe momentáneamente al computador de manera que este pueda decidir que procesamiento realizar a continuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden no ser entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino al computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían que configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo dispositivo al computador.

tarjeta de red inalambrica


Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:

Protocolos: Ethernet, Token Ring o FDDI
Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
Tipo de bus de sistema: PCI o ISA












martes, 19 de agosto de 2008

Descripcion general


Para entender el rol que las computadoras juegan en un sistema de networking, considere la internet. La internet es un medio por el cual muchas personas se pueden comunicar, asi como tambien es un recurso valioso estar conectada a ella y fundamentalmente en la actividad empresarial, la industria y la educacion. La creacion de una red que permita la conexion a internet requiere de una cuidadosa planificacion. Aun para conectar computadoras personales a internet se requiere de una planificacion y toma de decisiones. Se deben considerar los recursos computacionales necesarios para su implantacion. Esto incluye que tipos de dispositivos debemos utilizar de tal manera que una pc se pueda conectar a internet, tal como una tarjeta de red (NIC) o un modem. Se deben configurar proocolos o reglas antes de conectar una pc a internet. Tambien es muy importante la seleccion del tipo de navegador de web que vamos a utilizar.

Lo que se quiere conseguir es:

-Comprender la conexión física que debe producirse para que un computador se conecte a internet.
-Reconocer los componentes que comprende el computador.
-Instalar y diagnosticar las fallas de las NIC y los módems.
-Configurar el conjunto de protocolos necesarios para la conexión a Internet.
-Probar la conexión a Internet mediante procedimientos de prueba básicos.
-Demostrar una comprensión básica del uso de los navegadores de Web y plug-ins.

















martes, 12 de agosto de 2008

NETWORKING

INTRODUCCION
La tecnologia y el hombre desde hace mucho tiempo han ido evolucionando a pasos agigantados. En este caso la evolucion de la tecnologia informatica data desde los años 40 donde se utilizaban titanescas maquinas computacionales para procesar informacion, poco a poco a medida que trancurria el tiempo estas gigantestas maquinas han ido tomando diferentes caracterisitcas en cuanto a su arquitectura, es por ello que hoy en dia podemos encontrar maquinas computacionales con una tecnologia tan avanzada que incluso podemos llevarlas en el bolsillo. Con el avance de la computacion, tambien fue mejorando paralelamente la comunicacion entre las personas utilizando diversos tipos de herramientas tecnologicas, alli se encuentran los telefonos celulares, las computadoras etc etc etc. Quien iba a imaginar que podriamos comunicarnos con otras personas a largas distancias con solo hacer un CLICK.
Hoy en dia no es raro ver que un niño de tan solo 4 años de edad que vive en Peru este conversando con su mejor amigo que se encuentra en los Estados Unidos, tampoco es raro que muchas personas hagan la compra de un auto sin la necesidad de moverse de su casa solo prendido la computadora ingresar a internet y ver el modelo de auto que le gusta ya esta comprando su auto de manera rapida y sencilla.
Estos procesos de comunicacion ha simple vista parecen muy sencillos, pero muchos de nosotros alguna nos hemos preguntado ¿Cuales son esos procesos que hacen que nos podamos comunicarnos de manera tan sencilla ?.
Bueno en el presente blog trataremos acerca de como crear una red en donde tocaremos puntos como conceptos basicos de internet y terminologias poco familiares como (redes LAN, WAN, TCP\IP, DMZ, FIREWALL, etc) asi como tambien como saber que comandos se utililizan para diagnosticar si la tarjeta de red esta funcionando correctamente, pero a medida que vayamos ahondando en el tema vamos a ir entendiendo, asi como tambien que tipo de caracteristicas debe de tener mi pc para poder crear una red.