Mostrando entradas con la etiqueta Networking. Mostrar todas las entradas
Mostrando entradas con la etiqueta Networking. Mostrar todas las entradas

12 dic 2016

ShadowIT, el enemigo de los Departamentos de Sistemas #Networking #IT

Si como encargado de Sistemas o parte activa de TI no está entre tus pesadillas el Shadow IT, debería.

Esto es basicamente todas las acciones que se realizan por una persona que no es de TI o no pertenece al departamento de TI y que tienen que ver con sistemas, por ejemplo: instalar software, manipular software, comprar equipos informáticos, publicar aplicaciones, usar servicios cloud, usar infraestructura en la nube, etc.

La Principal causa de que existan este tipo de practicas es la lentitud con la que Sistemas maneja los requerimientos de los usuarios, la segunda causa es la restricción de presupuesto.

Los usuarios u otros departamentos detectan que los departamentos de Sistemas no son capaces de aportar a las soluciones que ellos requieren en el tiempo específico por lo que deciden buscar sus propias soluciones por su cuenta. Sin embargo el permitir que practicas como estas ocurran en una organización tiene sus repercusiones que pueden ser serias, como ser: Costos, pérdida de conocimiento, calidad de la información, silos de información y lo más importante seguridad.

Es perfectamente normal que Shadow IT exista en las organizaciones pero debe ser mínimo y muy controlado o por lo menos saber que existe.

Una de las soluciones puede ser el modelo DUAL al que TI debe convertirse como conversamos en el anterior post: Departamento de TI Bimodal

Como siempre si le gustó el post, compártalo.

El post "ShadowIT, el enemigo de los Departamentos de Sistemas #Networking #IT #TI" es original del blog, si gusta compartirlo, retuitearlo o repartirlo, por favor cite la fuente.

Lo que necesitas saber de las Redes de Hoy #Cloud #Fabric #SDN #SDA #SD-WAN #Networking

Hoy por hoy las redes han evolucionado bastante, planeo en este post mortrar un vistazo o resumen de lo que se está hablando, obviamente no pretendo ser experto.
Bien, lo primero que vamos a hacer es separar los temas para organizarnos.

Requerimientos de un Data Center Actual

El siguiente paso de los Data Centers Virtualizados es convertirse en Cloud, para ello tiene que volverse multiservicio, multicliente, automático y resiliente.
Los recursos de un Data Center o Cloud son Computo, Almacenamiento, Redes y Seguridad.
La virtualización permite que los recursos de cómputo estén listos para ser multiservicio, multicliente y automático, dígase VMWare, HyperV, KVM. Ocurre algo parecido con el almacenamiento.
El problema reside en la red, las redes como las conocemos ponen las reglas al Data Center, son muy poco o casi nada automáticas, tienen topologías poco eficientes, la administración es distribuida y su gestión puede ser complicada.

Por eso es que todos los fabricantes están migrando al modo de Redes Definidas por Software que resuelve los puntos anteriores, permitiendo ser automatizadas en base a las aplicaciones, separación del plano de control del plano de datos lo que permite adminstrar de forma centralizada toda la infraestructura de redes, topologías simplificadas y gestión desde un entorno gráfico.
Otro factor importante es el replanteamiento de los Switches Modulares, la industria completa está migrando a un modelo de swtiches fijos con crecimiento en base a más equipos y por medio de la separación de la capa de control se consigue que logicamente sean un solo equipo, disminuyendo precios y complejidad a las topologías de data center.

Orquestación
En el punto anterior hablo de que un Data Center automático y multicliente es el primer paso a ser un Cloud, pero imaginense tener que administrar toda esa infraestructura para todos los clientes separando aplicación, seguridad, redes, computo y almacenamiento, suena medio complicado.
Es en este punto donde entra el Orquestador, que del mismo modo de una orquesta quien tiene un director de orquesta, organiza los recursos de Red/Computo/Storage de manera "automática" y se encarga de que cada recurso entre en el momento adecuando como si de instrumentos se tratara. Permite que todo el Cloud sea administrado de manera centralizada aplicando o enviando las políticas al controlador específico todo desde una interfaz gráfica y basado en estándares abiertos o los más multivendor posible.


Para hacernos una idea, cuando un cliente quiera instaurar un nuevo servidor WordPress va a ingresar al portal de catalogos de aplicaciones de nuestro orquestador y va a hacer clic en nuevo servidor WordPress, el orquestador va a mostrar un wizard con las opciones disponibles para ese cliente y esa aplicación, una vez seleccionadas todas las opciones el orquestador se encargará de hablar con VMWare para crear un nuevo servidor en base a una planilla predefinida luego hablará con el controlador de Storage para usar el DataStore adecuado, para luego hablar con el controlador de la red para que agregue las VLANs o segmento de red necesario para que la nueva aplicación hable con el mundo todo esto de manera automática y solo con el input del cliente.

Topologías modernas
Es una buena práctica separar la red del Data Center de la red que "consume" el Data Center, hablando de la red LAN. Por ello voy a hablar de una de las topologías más recomendadas para diseño de Data Center sin dejar de lado la topología en 3 niveles de siempre, el Core, Distribución y Acceso que se mantiene en las redes LAN.
Leaf-spine

La topología de red más popular hoy en día para un Data Center es Spine and Leaf, Spine viene a ser la nueva capa de Core e interconecta los distintos dominios de servidores por medio de los Leafs. Leaf es la nueva capa de acceso, a ella se interconectan los servidores, por lo general se tiene un Default Gateway en los Switches Leaf para no tener que redirigir el tráfico hasta los Spines. Los Spine se interconectan a los Leafs por interfaces Uplinks "especiales" con un buen ancho de banda y muy baja latencia para evitar la sobresubscripción.
Algunas ventajas de ésta topología son:
Dentro de la misma capa los equipos no se interconectan entre sí para evitar loops, por lo que Spanning Tree no es necesario.
No se tienen interfaces apagadas o bloqueadas lo que permite tener los enlaces activos todo el tiempo.
Se asegura que el tráfico "pesado" de este a oeste tenga suficiente ancho de banda.
Siempre se tiene un máximo de dos saltos entre servidores y una latencia controlada y estable.
Escalabilidad en spines o leafs.

SDx Todo definido por software
En las líneas superiores hablamos un poco de Redes Definidas por Software, que es una tendencia que ya no es "el futuro" sino el hoy. Pero esta revolución no solo está en Redes, ocurre algo parecido con Storage que permite que el almacenamiento se adapte a las aplicaciones o trabaje en base a políticas.



Software Defined Access es llevar los mismos principios de SDN hacia las redes LAN, permitiendo separar la capa de control de los dispositivos con un controlador y manejar las políticas de manera centralizada desde un entorno gráfico.
Software Defined WAN, es la misma idea, simplificar lo complicado que son las redes WAN, por su gestión seguridad y alta disponibilidad. Se basa en un controlador que de manera gráfica puede administrar los perfiles de Calidad de Servicio, Seguridad, Túneles dinámicos VPN y redireccionamiento de tráfico.

El Rol del ingeniero de redes
Está claro que el ingeniero de redes, tendrá un trabajo pesado para implementar soluciones de este tipo inicialmente, pero su función a mediano o largo plazo en un Cloud será menos solicitada, por lo que el Ingeniero de redes tendrá más tiempo para diseñar nuevas topologías o mejoras a la infraestructura actual.

Como siempre, si le gustó el post, compártalo.

El post "Lo que necesitas saber de las Redes de Hoy #Cloud #Orquestación #Fabric #SDN #SDA #SD-WAN" es original del blog, si gusta compartirlo, retuitearlo o repartirlo, por favor cite la fuente.

28 sept 2016

[OffTopic] El Departamento de TI debe evolucionar a un modelo DUAL #BimodalIT #IT #Networking

Recientemente hemos visto como los Departamentos de TI del mundo están cambiando, no porque quieran, existen varias razones de este cambio: Shadow IT, la velocidad de la adopción de la movilidad, las aplicaciones móviles, el BYOD, y algunos otros fenomenos de la tecnología.


La consultora Gartner sugiere que TI se debe transformar a un nuevo modelo DUAL de procesos y estrategia.

El tipo 1: es el IT tradicional, predecible, enfocado en la estabilidad y la eficiencia. El que conocemos.

El tipo 2: es un IT Experimental, ágil para afrontar los cambios y los requerimientos de los clientes, con rápida evolución y muy alineado a los requerimientos del negocio. El que necesitamos.


Como analogía, el tipo 1 es como una gran camioneta, robusta, resitente pero lenta. El tipo 2 en cambio es un auto formula 1, rápido, listo para los cambios, evolucionando constantemente muy veloz pero con poco tiempo para resolución de problemas.


Networking es una de las áres que menos ha evolucionado desde hace un tiempo, por eso necesitamos empezar a hablar de Software Defined Network, Controladoras y redes más ágiles y adaptables a las aplicaciones.

El articulo "El Departamento de TI debe evolucionar a un modelo DUAL" es original del blog, si gusta compartirlo, retuitearlo o repartirlo, por favor cite la fuente.

30 jul 2016

Protocolos de Data Center Internetworking: Cisco Overlay Transport Virtualization OTV #DCI #OTV #Networking #Cisco


Desde las granjas de servidores pasando por el Grid Computing hasta los Data Center Distribuidos con Virutalización han pasado muchos protocolos de networking.
Hoy en día se tienen diversos protocolos de networking para Data Center tanto para la parte de LAN como para la parte SAN. 



En este post veremos uno de los protocolos de Data Center Internetworking (DCI).

Muchas de las funciones de Data Center como ser Vmotion o movimiento de máquinas virtuales o replicación se realizan en un solo segmento de capa 3 lo que dificulta el uso de dispositivos de capa 3 en el camino entre data centers distribuidos.  



 

Cisco Overlay Transport Virtualization (OTV) surge como un nuevo protocolo de Data Center Internetworking, con el fin de interconectar dominios de capa 2 sobre enlaces de capa 3 generalmente de un ISP. Los host de estos dominios "creen" que se encuentran el mismo dominio de broadcast.

OTV de basa en el protocolo de enrutamiento IS-IS para la compartición de MAC adress a modo de tablas ARP.

Terminología OTV

  • Edge Device 
Dispositivo que realiza las funciones de OTV, se sitúa en la capa de distribución o agregación.
  • Join Interface
La interfaz Uplink que interconecta fisicamente la red OTV por lo general de capa 3.
  • Overlay Interface
Interfaz virtual para la configuración de OTV, encapsula las tramas de capa 2 sobre OTV.

Características de Capa 2 sobre OTV

  • No se extiende el Unknown Broadcast
  • No se extiende el STP
  • Se aprenden las MAC a bajo nivel
  • Se cuenta con cache de ARP
  • IS-IS trabaja a bajo nivel
 
OTV funciona muy parecido a un protocolo de enrutamiento dinámico
  • Se descubren vecinos entre sí
  • Se genera una vecindad entre dispositivos OTV
  • Se puede generar sobre una red Unicast o con soporte a Multicast

En el siguiente Post, la configuración de OTV entre dispositivos ASR.


Si le gustó el artículo no dude en difundirlo o si tiene alguna sugerencia u observación ahí tienen los comentarios.

El articulo "Protocolos de Data Center Internetworking: Cisco Overlay Transport Virtualization OTV" es original del blog, si gusta compartirlo, retuitearlo o repartirlo, por favor cite la fuente.

26 feb 2016

¿El gobierno puede regular las redes sociales? el análisis técnico [#TodoLoQueNecesitasSaberDe]


 

Muy aparte de mi opinión política acerca de que las Redes Sociales son y deben seguir siendo abiertas y ajenas a cualquier gobierno o movimiento social, hoy quiero evaluar de manera técnica la nueva idea del gobierno de "Regular" las Redes Sociales.
Aún es una propuesta de ley y puede ser muy ambigua todavía la idea que tienen los gobernantes acerca de esto, así que vamos a suponer algunos escenarios:

Dar Responsabilidad Legal a lo que se publica en las redes sociales

Todo lo que publiques puede ser usado en tu contra.
Esta es una opción relativamente sencilla y se trataría de contratar un equipo de "monitores" para revisar lo que la gente publica en Facebook o Twitter, y lo que les parezca inadecuado reenviarlo a las responsables legales según el caso.
El Problema aquí es que no todo lo que publicamos es totalmente abierto, podemos solamente publicarlo a nuestro circulo de amigos cercanos y no lo verían los "monitores". Así en Facebook, ya que está basado en grupos de amigos, pero en Twitter deberíamos activar el famoso candado para que solo nuestros seguidores vean lo que escribimos.

Un Gran Firewall para bloquear Facebook y Twitter

 

Esta opción es técnicamente más compleja que la anterior, en primer lugar, todos los operadores deberían salir por el mismo canal.

Para ponernos en contexto, necesitamos entender como funciona el acceso a Internet:

Fibra Óptica Interoceánica
 

El caso de Bolivia en particular es diferente al resto de los paises que tienen salida al océano. El mundo está conectado a través de redes de fibra óptica instalada en el océano y todos los paises se conectan a esas fibras. Bolivia no tiene mar por lo que tiene que conectarse a algún proveedor de los países vecinos. Cada proveedor de Internet en Bolivia decide que proveedor extranjero usar para conectarse a Internet.
Quieres ver el mapa submarino en accion-> http://www.submarinecablemap.com

Para logar instalar un Gran Firewall o Proxy es necesario que todos los proveedores salgan por el mismo proveedor extranjero. En este caso puede ser que todos los proveedores salgan a Internet a través de Entel (la empresa nacional) o la Autoridad de Telecomunicaciones ATT. Por su puesto que los demás proveedores no estarían de acuerdo pero no nos olvidemos que el Gobierno es quien dicta las leyes.



Después de lograr esto, es necesario algún Firewall de los que existen en el mercado pero mucho más grande en el que basicamente con un Access List podrían permitir o denegar el acceso a los sitios que vean convenientes.

Ésta no es ni mucho menos una idea descabellada, China es uno de los ejemplos y según algo que pasó hace un tiempo Venezuela también tendría algo parecido.



Intercepción de Conexiones HTTPS



Y La Opción más compleja a nivel técnico, es la intercepción de tráfico. El problema es que hoy en día la mayoría del tráfico Web va cifrado de inicio a destino gracias al protocolo HTTPS, por lo que si alguien quiere interceptar el tráfico necesita la llave privada.

Si no cuenta con la llave privada y se hace pasar por el sitio de destino o intercepta la conexión, en los navegadores se va a mostrar un advertencia.


Solicitar a Facebook / Twitter información personal



Esta opción es relativamente sencilla a nivel técnico, y es que a Bolivia se le ocurra legislar a las redes sociales y solicitar información personal de los usuarios en su territorio. Lamentablemente no es tán fácil conseguir que las redes sociales entreguen esta información.

Estas serían las opciones técnicas que tendrían para entre comillas Regular las redes sociales en este país.

Si les gusto el artículo no duden en difundirlo o si tienen alguna sugerencia u observación ahí tienen los comentarios.


  El articulo ¿El gobierno puede regular las redes sociales?, el análisis técnico [#TodoLoQueNecesitasSaberDe] es original del blog, si gusta compartirlo, retuitearlo o repartirlo, por favor cite la fuente.



30 may 2015

VSS vs StackWise, las diferencias entre Cisco VSS y Stack [Configuración]

Algunos de los principios del diseño de red es conseguir redundancia y disponibilidad, para ello podemos hacer uso de los protocolos de redundancia de primer salto o FHRP (que dejarémos para otro post). Otra medida es la tecnología llamada Stacking (o Cisco StackWise) o Cisco Virtual Switching System (VSS) de los cuales explico a continuación:

Cisco StackWise


Como su nombre traducido es "Apilar" switches para tener logicamente uno solo. Los Switches se interconectan entre si por un cable "especial" creado para el stack, el o los cables puede ser de 50cm 1mt o 3mts.
Entonces se interconectan los Switches de 2 a 9 equipos (dependiendo del modelo) para tener virtualmente uno solo. Así en lugar de administrar varios, se administran todos desde uno solo también se evita el uso de spanning-tree ya que los dispositivos están conectados a uno solo.

Cisco VSS




Igual que Stack el objetivo de VSS es tener logicamente un solo dispositivo Virtual, una sola administración para los dos Switches. Eso sí, solo dos dispositivos máximo pueden ser parte de un dominio VSS. Se interconectan a través de un portchannel configurado en los dos dispositivos que recibe el nombe de Virtual Switch Link (VSL).
VSS es una relación Master/Slave en activo/activo y VSS usa interfaces de 10G que pueden estar separados geográficamente.

Configuración Stack

Aunque para la creación de un stack de Switches no se necesita configurar nada, los siguientes comandos afinan algunas características.

Por defecto la creación de un stack debe hacerse con todos los switches del mismo modelo y versión de IOS, aunque se podría hacer un Mix de Switches (3750X y 3750E) solo si ambos tienen el IOS Ip Services.



El Master del Stack sería el SW con el tiempo de boot más corto o el SW con la MAC address más baja, o el SW con el priority más alto.

Para verificar el estado del stack:

show switch
 
Para cambiar el priority de un SW:
 
switch stack-member-number priority new-priority-value  

Para verificar el estado del Stack detallado:

show platform stack manager all
 
Configuración VSS

Para configurar VSS primero es necesario configurar un PortChannel.

6590SW1(config)# interface port-channel 1
6509SW1(config-if)# no shut
6509SW1(config-if)# switch virtual link 1
6509SW1(config-if)# interface range TenGigabitEthernet 1/1 - 2
6509SW1(config-if-range)# no shut
6509SW1(config-if-range)# channel-group 1 mode on

6509SW2(config)# interface port-channel 2
6509SW2(config-if)# no shut
6509SW2(config-if)# switch virtual link 2
6509SW2(config-if)# interface range TenGigabitEthernet 1/1 - 2
6509SW2(config-if-range)# no shut
6509SW2(config-if-range)# channel-group 2 mode on
 
Para luego configurar los parámetros del dominio. El Equipo con prioridad más alta pasa a ser el Master y el más bajo como slave.
 
6509SW1(config)# switch virtual domain 100
6509SW1(config-vs-domain)# switch 1
6509SW1(config-vs-domain)# switch mode virtual
6509SW1(config-vs-domain)# switch 1 priority 110
6509SW1(config-vs-domain)# switch 2 priority 100

6509SW2(config)# switch virtual domain 100
6509SW2(config-vs-domain)# switch 2
6509SW2(config-vs-domain)# switch mode virtual
6509SW2(config-vs-domain)# switch 1 priority 110
6509SW2(config-vs-domain)# switch 2 priority 100
 
 
Para terminar la conversión de los equipos Standalone a un solo equipo Virtual:

6509SW1# switch convert mode virtual
 
Verificamos el estado del VSS:

6509SW1#show switch virtual
Switch mode                  : Virtual Switch
Virtual switch domain number : 100
Local switch number          : 1
Local switch operational role: Virtual Switch Active
Peer switch number           : 2
Peer switch operational role : Virtual Switch Standby
 Cualquier consulta en los comentarios.

 El articulo VSS vs Stack, las diferencias entre Cisco VSS y Stackwise es original del blog, si gusta compartirlo, retuitearlo o repartirlo, por favor cite la fuente.

3 may 2015

Campo TTL en cabecera del paquete IP [Networking, the comic #2]

Uno de los campos más importantes de la cabecera IP es Time to Life (tiempo de vida, TTL). Es útil ya que si este campo no existiera los paquetes sin un destino específico quedarían dando vueltas por la red hasta el infinito.

El funcionamiento de TTL es más o menos:



Conteo de nodos (dispositivos capa 3 de OSI) hasta llegar a 0 (cero) cuando el paquete se descarta.

 El articulo Campo TTL en cabecera del paquete IP [Networking, the comic #2] es original del blog, si gusta compartirlo, retuitearlo o repartirlo, por favor cite la fuente.:)

18 abr 2015

DHCP for Dummies, Configurar DHCP en Router Cisco [Networking, the comic #1]

El proceso de solicitud/configuración de una dirección IP de manera dinámica a través de DHCP es el siguiente:


De manera más seria:



La configuración DHCP en IOS de Cisco:

R1# configure terminal
!Habilitar el servicio:
R1(config)# service dhcp
!Configurar el Pool:
 R1(config)# ip dhcp pool Pool_Datos
R1(dhcp-config)# network 192.168.1.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.1.1
R1(dhcp-config)# dns-server 192.168.1.5
R1(dhcp-config)# domain-name juancarlossaavedra.me
R1(dhcp-config)# lease 7
!Para excluir rangos de IP o una IP especifica:
R1(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.5
R1(config)# ip dhcp excluded-address 192.168.1.10

Saludos!

 El articulo DHCP for Dummies, Configurar DHCP en Router Cisco [Networking, the comic #1] es original del blog, si gusta compartirlo, retuitearlo o repartirlo, por favor cite la fuente.

31 mar 2015

Cómo afecta a una organización un jefe incompetente [re-blog]



Interesante lectura de lo que puede ocasionar el no estar a la altura de un cargo en una organización.

Los eventos de alarma serían:

  • Pérdida de productividad
  • Clima laboral negativo
  • Quejas frecuentes
  • Poco compromiso
  • Alta rotación de personal
  • Metas incumplidas
  • Pérdida paulatina de respeto
  • Pérdida de los colaboradores más talentosos

Personalmente creo que el tener un buen ambiente laboral tanto en  forma vertical (jefe - subordinado) como horizontal (colegas - áreas alternas) es clave para el desempeño del empleado como se explica en el enlace a continuación.


29 mar 2015

Redes Definidas por Software (SDN) y una de las respuestas de Cisco [Networking, the comic #0]

Como está comentado en el anterior Post, creo que las redes definidas por software son el futuro de las redes realmente, hacia allá vamos...

Pero todavía queda mucho camino por recorrer como lo es el tema de estándares y seguridad (muy importante al día de hoy). Una de las problemáticas es justamente el tema del Controlador y el Control Plane de todos los dispositivos intermedios de red que justamente radicaría en este controlador, entonces, Qué pasa si se cae el controlador y sus backups?

Por ello y a modo de estrenar una forma un poco más divertida de dar a entender temas del Networking voy a tratar de hacerlos en forma de tira cómica, éste es el primero.

(Clic en la imágen para verla en tamaño real).


19 feb 2015

Lo que necesitas saber del Open Networking Project y las redes definidas por Software #SDN #Networking #OpenFlow

Primero, qué es la Open Network Fundation?




Fue creada en el año 2012, con la necesidad de construir un grupo de usuarios enfocados al Open Networking. Algunos de sus integrantes son líderes de IT de por ejemplo Bank of America, Chase, UBS, Gap.
Algo interesante del grupo que ya celebro sus primeros encuentros en febrero del 2013 es que los invitados a las reuniones son estrictamente usuarios, no son invitados a hablar ni la prensa ni los vendedores, pero las conferencias son abiertas para que la escuche cualquiera.








Las conferencias se basan en SDN (Redes definidas por software) OpenFlow, y la red programables. Se comparten experiencias de líderes en TI que ya usan SDN y comentan sus motivaciones e informan acerca de los deploy de SDN en sus empresas.

Lo interesante del OpenNetworking es que muchas de las empresas más reconocidas en TI se muestran a favor, como ser Google, Facebook, HP, VMWare, entre otras. 






Facebook presentó hace algunos días lo que ellos llamaron el Switch Modular 6-pack, el primer Switch modular OpenHardware (codename Wedge). Además de su Sistema Operativo para gestionarlo basado en Linux FBOSS.



 
Este Switch permite el  intercambio de módulos de cualquier fabricante o que cualquier fabricante pueda hacer sus módulos para este hardware, listo para redes SDN y especialmente enfocados a Data Center.

HP es otro que recientemente lanzó Switches basados en Linux Open Networking y apoyando también al Open Networking Project.

Segundo… Las premisas del OpenNetworking o el OpenNetwork Project:

  • Un nuevo modelo fundamental del costo del Ownership, que disminuya radicalmente el capital de operaciones y el capital de inversión.
  • Un ecosistema de software: donde la innovación es rápidamente inyectada a la industria.
  • Una red de diseño flexible e independiente del vendedor (vendor-indepentent).
  • Vistas y herramientas para una red centralizada.
  • Y lo más importante, un TI más rápido y mas eficiente con los procesos del negocio.

Ahora… Qué es SDN?

Bueno… las redes definidas por software es un nuevo paradigma para las redes como las conocemos, la arquitectura se basa en quitar la capa de control y aplicación de los dispositivos intermedios de red para centralizarlos todos en un solo controlador con la ayuda del protocolo OpenFlow (en la mayoría de los casos). Entonces, la idea es que los dispositivos de red se vuelven “mas tontos” con el fin de dotar de mayor inteligencia al controlador, quien hace todo el trabajo o procesamiento y se lo envía a los dispositivos.


 

Con esto se busca tener una red libre de un solo fabricante o una red neutral, centralizada y programable desde un solo dispositivo.

La idea está bien pero todavía queda mucho camino por recorrer, ya que todavía no existe un estándar SDN para implementaciones, o unos “pasos a seguir” para deployar SDN en una red ya establecida.

Pero detrás del Open Networking están empresas realmente grandes, que pueden darle un buen empujón al SDN y al ON (OpenNetworking).

Este es un articulo original del blog, si gusta retuitearlo o distribuirlo, favor cite la fuente.
:)


Más información en: http://opennetworkingusergroup.com/about/

30 ene 2015

Diseño de Red con Top-Down



Hace tiempo que no actualizaba mi blog. Y como también tengo que hablar de esto en la universidad, matemos 2 pájaros de un tiro.

¿Que es el diseño de red con la metodología Top - Down?

La respuesta rápida: descomponer "un problema" en una serie de niveles o procedimientos de optimización integrados entre sí.

La respuesta larga:

Es el resolver un problema, diseñar una red o programar algo en base a la modularización, encapsulación o segmentación empezando de arriba hacia abajo. Estos módulos deben tener jerarquía y deben integrarse entre sí.

Los beneficios de usar la metodología Top-Down serían: Se escucha al cliente para ver las metas del negocio, se obtiene una Macro de la organización, y se estructura todo el proceso de diseño.

Y bueno, hablando del diseño de red en sí, el siguiente es el proceso que propone Top-Down para realizar un proyecto:



Fase 1: Analizar Requerimientos

  • Analizar metas del negocio
  • Analizar metas técnicas
  • Analizar red existente
  • Analizar tráfico existente

Fase 2: Desarrollar Diseño Lógico

  • Diseñar topología de red
  • Diseñar modelos de direccionamiento y hostnames
  • Seleccionar protocolos para Switching y Routing
  • Desarrollar estrategias de seguridad
  • Desarrollar estrategias de administración de red

Fase 3: Desarrollar Diseño Físico

  • Seleccionar tecnologías y dispositivos para redes de campus
  • Seleccionar tecnologías y dispositivos para redes empresariales

Fase 4: Probar, optimizar y documentar diseño

  • Probar el diseño de red
  • Optimizar el diseño de red
  • Documentar el diseño

Fase 5: Implementar y probar la red
  • Realizar cronograma de implementación
  • Implementación del diseño de red (final)
  • Realizar pila de pruebas

Fase 6: Monitorear y Optimizar la Red
  • Operación de la red en producción
  • Monitoreo de la red
  • Optimización de la red
Y sí, tiene un gran parecido con el Ciclo de vida de un Servicio de Cisco, pero este es un poco más global y puede usarse no solo para diseñar redes.





14 dic 2014

PirateBox, la caja pirata, compartir archivos y comunicarte de manera anónima [DIY]

En esta era de lucha contra la neutralidad de la Red, rumores de que en mi país el gobierno quiere aplicar el "Switch" del Internet o el "MegaProxy" para saber lo que hacemos en Internet cae en un muy buen momento un proyecto muy interesante liderado por David Darts y su equipo de desarrollo.



No es más que una minidistro de Linux preparada para ser portable y portada a varias plataformas entre ellas: OpenWRT, Raspaberry PI, Android entre otras.



La novedad es que esta minidistro con aplicaciones preinstaladas trae consigo un WebServer, Servidor de Archivos, Sala de Chat Anónima, MiniDLNA, y lo que se te ocurra, gracias a el repositorio de paquetes de OpenWRT por ejemplo.



El principio es bien sencillo "compartir no es delito" y promueve justamente ello, la libertad de expresión. El hecho de que cualquier persona conectada a tu red inalámbrica pueda compartir cualquier archivo, documento, video, audio, programa y además tenga una sala de Chat a la que puedes acceder si quieres anónimamente y sin riesgo de ningún seguimiento o ningún registro de usuario lo hace simplemente tentador para cualquier persona.

Es ideal para una conferencia, barcamp, campus universitario, seminarios, clases o charlas.
Invito probarlo, es muy rápido de realizar y barato.

Solo necesitan: Un equipo TP-Link, un pendrive y 15 minutos de hacking.
Las instrucciones: http://piratebox.cc/openwrt:diy



Para más información de PirateBox: PirateBox.cc

Este es un post original del blog, si gusta redistribuirlo, retuitearlo, compartirlo o traducirlo es libre de hacerlo... Le agradecería citar la fuente.