domingo, 28 de noviembre de 2010

Comparativa Correo-e

  • Hotmail de Microsoft.Pros: Ofrece 250MB de espacio (25 para nuevas cuentas hasta comprobar su veracidad), envío de adjuntos hasta 10 MB, utilización de MSN Messenger (aunque no es necesario Hotmail para usar Messenger), imitación de Outlook, organización de correos por carpetas, accede a tu correo localmente desde Outlook Express. Contras: una interfaz de uso algo recargada y lenta debido a publicidad, desactivan tu cuenta si no la usas en 1 mes y la borran si no la usas en 3 meses. Leer condiciones.
  • botón derecho dentro del nuevo correo de YahooYahoo! Mail. Pros: Aporta 1 GB de espacio, casi como tener un lector de correo instalado localmente (como Outlook Express) gracias a sus menús con click derecho, utilización del teclado (ejemplo borrar con el botón Supr) y múltiple selección de correos, organización de correos por carpetas, ver contenidos de otras webs con RSS, acceso POP para leer correo local, activación de ausencia por vacaciones, Yahoo Messenger (compatible con el de Microsoft). Contras: desactivan tu cuenta en 4 meses si no la usas , debes "salir del todo" cuando entres desde un lugar público, la publicidad y consejos ocupan mucho espacio.
  • buscando en GMailGMail: El último contendiente de los "grandes". Es el email de vanguardia ahora mismo, donde se fijan los demás para copiar. Pros: Revoluciona con casi 3GB de espacio, funcionalidades parecidas a Yahoo pero ampliadas: en vez de organizar carpetas, el email se clasifica por etiquetas y con tanto correo disponible, lo mejor para encontrarlo es buscarlo con la casilla superior; es el más rápido hasta ahora gracias a que guarda el correo mientras escribes o guarda los adjuntos mientras haces otras tareas; chat integrado; correos organizados de forma contextual, es decir, las conversaciones se mantienen juntas; puedes utilizar la cuenta con otra identidad y otro correo electrónico; puedes centralizar el uso del correo de cualquier empresa desde sólo esta cuenta de correo; puedes usar hojas de cálculo y documentos como Excel y Word. Contras: la publicidad contextual (alguno la situaría en pros), la sensación de estar aportando a un gigante información sensible aunque aseguren que todos sus servicios son automatizados y no leen el correo.
  • Los más "pequeños", aunque no debe faltar su mención pues son una alternativa libre. Correo de Terra con 20Mb de espacio, Mixmail con 10Mb de espacio y Correo Orangemail con 50Mb de espacio, cada uno siendo la opción gratuita de los operadores de telefonía principales en España pero sin estar atados a sus servicios.

Como crear cuenta en Gmail

Teclear la dirección google.es, Acceder a la pestaña Gmail, de la parte superior. Seleccionar nueva cuenta y completar el registro.

Descargar e instalar prism en el navegador web Firefox. Entrar en el correo de Gmail. En la barra de herramientas, seleccionar Herrmientas/Hacer Website a aplicaión

ÇIntroducir nombre aplicación, url y si quieres un icono y aceptar.

Html5

HTML5 (HyperText Markup Language, versión 5) es la quinta revisión importante del lenguaje básico de la World Wide Web, HTML. HTML 5 especifica dos variantes de sintaxis para HTML: un «clásico» HTML (text/html), la variante conocida como HTML5 y una variante XHTML conocida como sintaxis XHTML5 que deberá ser servida como XML (XHTML) (application/xhtml+xml).Esta es la primera vez que HTML y XHTML se han desarrollado en paralelo.

Novedades

  • Incorpora etiquetas (canvas 2D y 3D, audio, video) con codecs para mostrar los contenidos multimedia. Actualmente hay una lucha entre imponer codecs gratuitos (WebM + VP8) o de pago (H.264).
  • Etiquetas para manejar grandes conjuntos de datos: Datagrid, Details, menu y Command. Permiten generar tablas dinámicas que pueden filtrar, ordenar y ocultar contenido en cliente.
  • Mejoras en los formularios. Nuevos tipos de datos (eMail, number, url, datetime …) y facilidades para validar el contenido sin Javascript.
  • Visores: MathML (fórmulas matemáticas) y SVG (gráficos vectoriales). En general se deja abierto a poder interpretar otros lenguajes XML.
  • Drag an Drop. Nueva funcionalidad para arrastrar objetos como imágenes.

5 extensione Firefox

Ghostery es capaz de identificar el código de 200 redes de anuncios, mostrando información relativa a los datos que éstas están recopilando, pudiendo controlar en todo momento si queremos o no que dichos datos sean enviados. También está disponible para Internet Explorer y Chrome.

iMacros for Firefox: Si visitas muchos sitios web, donde tienes que llenar siempre formularios en cada una de ellas, este complemento te guarda cada sesión.

SenSEO: Analiza páginas web y te dice lo bien que cumplen en la página Search Engine criterios de optimización.

Firebug: Este es uno de las extensiones que más utilizan los diseñadores y desarrolladores web, ya que nos permite conocer, depurar y editar el código CSS, HTML, JavaScript y DOM de cualquier pagina web, así como también nos permite conocer cuanto tiempo tardan en cargar las imágenes y scripts dentro de una pagina web.

FireFTP: es un cliente FTP para Mozilla Firefox gratuito, seguro y multiplataforma que proporciona un acceso fácil e intuitivo a los servidores FTP. Además de transferir tus archivos de forma rápida y eficiente, FireFTP incluye también funciones avanzadas como: comparación de directorios, sincronización de directorios mientras se navega, SFTP, encriptación SSL, hashing de archivos, y muchas otras cosas.

comparativa Navegadores web

NAVEGADOR

ACID TEST 3

INTERFACE

VELOCIDAD

OBSERVACIONES

MOZILLA FIREFOX

94/100

SIMPLE FÁCIL MANEJO

MEDIA

PERMITE SELECCIONAR COMO NAVEGADOR PRINCIPAL AL INSTALAR E IMPORTAR MARCADORES DE OTROS NAVEGADORES.

ÓPERA

100/100

MANEJO UN POCO MAS COMPLEJO, PERO SIN DIFICULTAD

ALTA

EN LA PÁGINA DE TUENTI SALE AVISO DE QUE ESTE NAVEGADOR NO ES COMPATIBLE.

SAFÁRI


BONITO Y MODERNO HISTORIAL, MODO VENTANAS


NAVEGADOR DE APPLE. INTERFACE AGRADABLE, CON BARRAS DE HERRAMIENTAS FINAS, PARA DESPEJAR LA VISTA Y APROVECHAR TODA LA PANTALLA

GOOGLE CHROME

100/100

AGRADABLE, MODERNA, SIMPLE Y EFICAZ

ALTA

NAVEGADOR CON INTERFAZ SENCILLA PARA FÁCIL E INTUITIVO MANEJO. TE PERMITE TRADUCIR LAS PÁGINA EN INGLÉS HACIENDOTE UNA PREGUNTA Y APROVECHA UN GRAN ANCHO DE PANTALLA AL NO TENER ARRIBA NI BAJO BARRAS DE HERRAMIENTAS INÚTILES, EN MI OP

miércoles, 9 de junio de 2010

Plataforma de virtualización XenServer

Que es virtualización

En informática, virtualización se refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual machine, guest), siendo un medio para crear una versión virtual de un dispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo, donde se divide el recurso en uno o más entornos de ejecución.

Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de una computadora (CPU, Memoria, Red, Almacenamiento) y así podrá repartir dinámicamente dichos recursos entre todas las máquinas virtuales definidas en el computador central. De modo que nos permite tener varios ordenadores virtuales ejecutándose sobre el mismo ordenador físico.

Tal término es antiguo; se viene usando desde 1960, y ha sido aplicado a diferentes aspectos y ámbitos de la informática, desde sistemas computacionales completos, hasta capacidades o componentes individuales. Lo más importante en este tema de virtualización es la de ocultar detalles técnicos a través de la encapsulación.

La virtualización se encarga de crear un interfaz externo que esconde una implementación subyacente mediante la combinación de recursos en locaciones físicas diferentes, o por medio de la simplificación del sistema de control. Un avanzado desarrollo de nuevas plataformas y tecnologías de virtualización han hecho que se vuelva a prestar atención a este importante concepto. De modo similar al uso de términos como “abstracción” y “orientación a objetos”, virtualización es usado en muchos contextos diferentes.

Este concepto que es realmente interesante y que se lleva desarrollando desde hace muchos años, parece que finalmente está encontrando sus caminos productivos y de desarrollo para profesionales.

La máquina virtual en general es un sistema operativo completo que corre como si estuviera instalado en una plataforma de hardware autónoma. Típicamente muchas máquinas virtuales son simuladas en un computador central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo suficientemente grande (siempre dependiendo del tipo de virtualización).

¿Qué es Xenserver?

Citrix XenServer es la única plataforma de virtualización robusta y probada que suministra las características fundamentales de la migración y gestión de multi-servidores gratuitamente. XenServer es una solución de virtualización potente y abierta que reduce drásticamente los costes de los data centers, transformando aquellos entornos estáticos y complejos en entornos más dinámicos y fáciles de manejar.

Con características tales como la migración activa, el soporte de almacenamiento compartido, la gestión centralizada de multi-servidores y P2V y V2V herramientas de conversión incluidas en la versión gratuita, XenServer ofrece a cualquier empresa, sin importar el tamaño ni el presupuesto, la posibilidad de beneficiarse inmediatamente del poder de la virtualización de servidores.

Probablemente, el movimiento de Citrix se debe a que VMware continua ostentando el liderazgo en el segmento de la virtualización, y Sun Microsystems ha subido algunos enteros con productos tanto dirigidos al ámbito empresarial como para el usuario final (con VirtualBox). Todo ello, junto a la situación de crisis económica global que se está viviendo, han llevado a Citrix a ofrecer una versión gratuita de su software servidor de máquinas virtuales XenServer, hasta ahora solamente de pago.

Aparición de XenServer

Citrix adquirió la empresa XenSource en 2007, heredando de esta todos los productos basados en el software de virtualización Xen, una iniciativa de software libre (Xen se distribuye con licencia GPL) a la cual esta compañía proporcionaba apoyo y soporte comercial a sus usuarios. A diferencia de otras soluciones de virtualización rivales que emulan el hardware físico de una máquina y, por lo tanto, pueden ejecutar cualquier sistema operativo compatible con la plataforma que emulan sin necesidad de adaptación, Xen necesita que el sistema a ejecutar virtualizado sea preparado. Por ello, uno de los grandes handicaps que acució a Xen desde el principio fue su falta de compatibilidad con Windows. Este punto fue parcialmente solucionado antes de la adquisición, y se ha ido mejorando después de esta gracias a la buena relación corporativa que mantienen Citrix y Microsoft.

Naturalmente, la oferta gratuita de XenServer constituye un gancho para atraer posibles clientes a la plataforma de virtualización de esta compañía, totalmente volcada en el lado servidor, por lo que aquellos que esperen un programa tipo VMware Player se decepcionarán al ver que lo que tienen entre manos es más complicado en todos los sentidos, aunque ciertamente muy potente para ofrecer servidores virtualizados.

La descarga de la versión gratuita de XenServer ya puede ser realizada desde el sitio web de Citrix después de haber llevado a cabo un proceso de registro.

Características técnicas

XenServer se ha convertido rapidamente en la tecnología de virtualización lider en el mercado con más características de primera categoría y con más de 5.000 clientes comparandolo con otras plataformas de virtualización. XenServer, según Allan Stevens de Zdnet, es "la solución de virtualización más productiva con las características que mejor se ajustan a las necesidades excediendo en muchos casos lo que ofrecen otras plataformas".

Mejor valor de virtualización - comenzando con el poder de la virtualización del hypervisor Xen® leader en el mercado gratuitamente, los usuarios pueden ahorrar también en gastos de hardware, espacio, electricidad y refrigeración.
Características de primera clase - la gestión centralizada de multi servidores y la migración activa utilizando XenMotion, permite a los usuarios gestionar los entornos virtualizados facil e inteligentemente a la vez que se optimizan los recursos sin afectar a los usuarios.
Facil configuración y administración - XenServer ha sido nombrado el Producto más innovador del Año en 2008 en virtualización según VARBusiness debido a su facil manejo. Xen Server puede estar instalado y en funcionamiento en 10 minutos (10 para Xen) y también posee una arquitectura de gestión que elimina los puntos básicos de fallos. Gestiona facilmente cientos de máquinas virtuales con la consola de gestión CenCenter que ocupa solamente 4 megabytes de almacenamiento.

XenServer está basado en el hypervisor de Xen® de código fuente abierto. XenServer aprovecha las plataformas Intel® VT y las plataformas AMD® Virtualization (AMD-V™) para la virtualización asistida por hardware. Además, ofrece un entorno de virtualización más rápido y eficiente.
• Interoperabilidad con otros hipervisores

Vmware

VMware es un sistema de virtualización por software. Un sistema virtual por software es un programa que simula un sistema físico (un ordenador, un hardware) con unas características de hardware determinadas. Cuando se ejecuta el programa (simulador), proporciona un ambiente de ejecución similar a todos los efectos a un ordenador físico (excepto en el puro acceso físico al hardware simulado), con CPU (puede ser más de una), BIOS, tarjeta gráfica, memoria RAM, tarjeta de red, sistema de sonido, conexión USB, disco duro (pueden ser más de uno), etc.

Un virtualizador por software permite ejecutar (simular) varios ordenadores (sistemas operativos) dentro de un mismo hardware de manera simultánea, permitiendo así el mayor aprovechamiento de recursos. No obstante, y al ser una capa intermedia entre el sistema físico y el sistema operativo que funciona en el hardware emulado, la velocidad de ejecución de este último es menor, pero en la mayoría de los casos suficiente para usarse en entornos de producción.

VMware es similar a su homólogo Virtual PC, aunque existen diferencias entre ambos que afectan a la forma en la que el software interactúa con el sistema físico. El rendimiento del sistema virtual varía dependiendo de las características del sistema físico en el que se ejecute, y de los recursos virtuales (CPU, RAM, etc.) asignados al sistema virtual.

Mientras que VirtualPC emula una plataforma x86, Vmware la virtualiza, de forma que la mayor parte de las instrucciones en VMware se ejecutan directamente sobre el hardware físico, mientras que en el caso de Virtual PC se traducen en llamadas al sistema operativo que se ejecuta en el sistema físico.

Es un producto gratuito que permite correr máquinas virtuales creadas con productos de VMware. Las máquinas virtuales se pueden crear con productos más avanzados como VMware Workstation, o con el propio VMware Player desde su versión 3.0 (las versiones anteriores no incluyen dicha funcionalidad).

¿Qué es un Proxy revertido?

Un reverse proxy es un servidor proxy instalado en el domicilio de uno o más servidores web. Todo el tráfico entrante de Internet y con el destino de uno de esos servidores web pasa a través del servidor proxy. Hay varias razones para instalar un "reverse proxy":

*Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege los servidores web.

*Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el "reverse proxy", el cual está equipado con un hardware de aceleración SSL (Security Sockets Layer).

*Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada).

*Caché de contenido estático: Un "reverse proxy" puede descargar los servidores web almacenando contenido estático como imágenes u otro contenido gráfico.

martes, 2 de marzo de 2010

Resumen Temas 4,5,6

TEMA 4

    1. Recursos Compartidos en la red


DNS domain net server asocia información variada con nombres de dominios asignado a cada uno de los participantes


Recurso de Red Elemento lógico capaz de realizar una acción a petición de alguien que la solicita. Todo recurso se encuentra en un lugar físico de la red.

Virtualización de recurso dotarlo de las características necesarias para que aparezca que es local al usuario, que lo utiliza con independencia del sistema alojador.


Gestión de discos En los servidores interesan interfaces rápidas como SCASI y mas actual Ultra/Wide SCASI. En estaciones de trabajo basta con SATA o similares...


IPP Internet Printting Protocol Transmitir ficheros de impresión a una impresora via web. Protocolo HTTP. Compatible cualquier S.O.


    2. Servicios infraestructura TCP/IP

Dns Domain name system sistema de articulación de nombres para nodos TCP/IP intenta organizar de modo jerárquico el nombre de todos los nodos conectados a internet. Dos partes 1 identifica dentro nodo dentro de subred. 2 identifica subred y se llama dominio.

Solo es necesario 1 servidor Dns pero por motivos de seguridad hay 2 o+. Linux etc/Hosts equivale a Fichero Host en Windows.


3.- Servidores de nombres Wins (Net Beui)

Nombre articulado los que se gestionan por dominios ejemplo.com

Net Bios es el protocolo que asigna de normal las IP a nombres. En el protocolo TCP/IP se asocia el nombre de host a la IP mediante el fichero HOST.

Red exclusiva de Microsoft, enlaza las direcciones IP de los equipos con las IP de los mismos. Localizado en archivo sin extensión LMHOSTS.


4.- Servidores DHCP

El servidor DHCP, junto a su mimo protocolo, asigna dirección IP a cada nodo que lo solicita automáticamente de forma que no se pueda duplicar.

Cuando el nodo cambia de red o se apaga se libera la IP, que puede ser utilizada por otro nodo.


5.- Intranet

La utilización de distintas tecnologías de programación hace que se pueda dar soporte a aplicaciones WEB en una red.

El acceso a la información es igual tanto dentro como fuera de la empresa. Son necesarios para su construcción:

Red Area Local Debe utilizar al menos TCP/IP. Facilita el acceso a los servidores DNS.

Clientes de red Todos lo pcs que tengan acceso a Intranet necesitan protocoloTCP/IP.

Servidores de red Proveedores de servicios WEB, FTP...

Configuración del sistema Hay decidir ubicaciones de documentos, definición de permisos usuarios y estructura jerárquica de páginas para navegación.


6.- Servicios de comunicación personal y relacional

El + extendido es el correo electrónico.

Herramientas colaborativas o groupware Serie de módulos de software integrados entre si en el ámbito de una red, permiten el trabajo en equipo. Pizarra electrónica, correo, transferencia ficheros, compartir programas, videoconferencia...

Servidores de correo El protocolo + extendido SMTP. Ascii 7 bits no se permiten ni acentos para salvar esto esta UUENCODE. EL protocolo que desplaza a los de mas es el MIME.

VARIOS.

Fichero Swap Reserva única partición para almacenar memoria virtual, instalación de Linux.

Blacklist Servicio que lista los nodos que pueden enviar virus o spam mediante correo y avisa del peligro.

POP=25 WEB=80 FTP=21 FTTP=8 TELNET=23 SMTP=25 IMAP=143


7.- Sistemas de almacenamiento en red

Almacenamiento de conexión directa (DAS)Cada estación de red tiene sus discos y los sirve interfaces de red.

Almacenamiento centralizado Varios servidores pueden compartir información ligados entre sí.

Almacenamiento de conexión a red (NAS) Discos conectados directos a la red. Pueden acceder a ellos estaciones y servidores sin necesidad de adquirir un servidor ni interrumpir el servicio.

Redes de área de almacenamiento (SAN) Fibra óptica + caro de instalar, muchas mas velocidad y mas usuarios. Necesita un servidor que administre los discos. Se diferencian dos redes, la de almacenamiento y la lan interconectadas por fiber channel


TEMA 5

El módem analógico conversor analógico digital que se utiliza para transmitir información digital por las lineas telefónicas(analógicas).

ADSL Aprovecha mismo cableado telefónico analógico para transmitir datos a Internet a alta velocidad estableciendo dos canales de comunicación.

Cable módem Permite acceder a Internet a alta velocidad por la red de la televisión por cable.


REPETIDORES Y CONCENTRADORES Nivel 1 de OSI. Regenera la señal eléctrica que le llega para restituir el nivel original. Se impide poner muchos en cascada. Pueden cambiar de tipo de cableado. Repite la señal a gran velocidad Bit a Bit. Tiene problemas de colisiones.

PUENTE Puede gobernar tramas. Operan en Nivel 2. Analiza las tramas. Comprueba errores y los elimina de la red. Se pueden retocar tramas, añadiendo o eliminando campos. No pueden tomar decisiones de encaminar. Separan dominios de colisión.

SWITCH Funciones de nivel 2 y 3 los gestionables. Switch es siempre local. Conecta segmentos de red. Mayor velocidad que el puente. Se puede repartir de manera apropiada el ancho de banda a los clientes. Son apilables la mayoría.

VLAN Permite conexiones de nodos a redes lógicas. Cada VLAN está formada por un grupo lógico de estaciones unidas a los puertos de uno o mas switch, si tienen protocolo GVRP. Características:

Mejor gestión puertos=+ velocidad.

    • ancho de banda también en función de asignación.

    • Incremento en la seguridad.

      VLAN asignaciones de red Crean grupos lógicos a partir de direcciones MAC.

      Asignaciones de puertos Similar anterior, pero en vez de MAC, puertos del switch.

VPN tecnología que permite extender una red local sobre red pública, por ej internet. Tipos:

Acceso remoto usuario se conecta directo remoto, utilizando internet. Una vez dentro es tienen un acceso muy similar al de red local. Casa oficina. Requiere conectarse de vez en cuando.

Punto a punto Hay un servidor internet de VPN que establece un túnel VPN. Ej Ofi Barcelona Ofi Valencia. Siempre requiere conectarse.

Tunneling Requiere acceso por cuenta de la máquina con la que se quiere comunicar datos


TEMA 6


Encaminador dispositivos software o hardware que se pueden configurar para encaminar paquetes entre sus distintos puertos de red utilizando dirección lógica correspondiente a internet (subred).

Los ruters confeccionan una tabla de encaminamiento en donde registran qué nodos y redes son alcanzables por cada uno de sus puertos de salida. Algoritmos encaminadores. Encaminamiento estático Requieren que la tabla de encaminamiento sea programada por el administrador de red. Carecen de capacidad para aprender la topología de la red por sí mismos.

Encaminamiento adaptativo Son capaces de aprender por sí mismos la topología de la red. Mas flexibles que los estáticos.

-Interpretan las direcciones lógicas de capa 3.

-Son capaces de cambiar el formato de la trama, añaden información.

-Poseen elevado nivel de inteligencia y pueden manejar distintos protocolos previamente

-Proporcionan seguridad a la red puesto que se pueden configurar para restringir los accesos al red mediante filtrado.

-Reducen la congestión de la red y los dominios de colisión. Desecha direcciones y paquetes que no sean para el mismo.


Protocolos de encaminamiento calcular ruta mas corta entre emisor y receptor.


RIP Calcula saltos que hay en una ruta y acepta la ruta que – saltos tenga.

OSPF Calcula la ruta de menor distancia entre las posibles.

BGP Solo se usa en ciertos ruters llega hasta el perímetro de la ISP y después enruta otra en otra red de otro ISP. Los protocolos se realizan fuera de la red del ISP.


Configuración de la tabla de rutas

destino de red Nombre de la red que se pretende alcanzar. IP

Máscara de red Define la máscara de red del destino.

Puerta de acceso Dirección IP del ruter (puerta de enlace), que debe ser capaz de resolver los paquetes que se dirijan a ese destino de red.

Interfaz Es la dirección IP o el nombre de interfaz que la posee por el el que se deben enviar los paquetes de datos para alcanzar la puerta de enlace.

Métrica Parámetro que define en sentido figurado, el coste de enviar el paquete a la red destinataria a través de la puerta de acceso


Enmascaramiento IP Es una función de red de algunos SO actuales, permite la conexión de otros miembros de red a internet a través de la conexión que ya posee la máquina que soporta el enmascaramiento.


El cortafuegos Se encarga de limitar los accesos en ambas direcciones, haciendo invisible la red de área local desde el exterior o restringiendo los accesos desde dentro hacia fuera.

Traducción de direcciones NAT Las direcciones Ip utilizadas por los hosts de la intranet solo tienen validez en la propia red local. El cortafuegos cambia la IP.

Traducción de direcciones y puertos Napt Variación de NAT donde a parte de sustituir IP también los números de puertos.

Protección frente a virus Son capaces de analizar la información que fluye hacia Internet.

Auditoria Puede auditar recursos de Internet y avisar de intento de violación de algún recurso.

Gestión de actividad Se puede monitor izar el cortafuegos para realizar informes sobre la red.


Zonas DMZ Red compuesta por uno o + pcs que se sitúan lógicamente entre la red corporativa (segura) e Internet insegura.


Servidores proxy comparte las conexiones a internet y habilita una cache con las páginas mas solicitadas, para que cada vez que se acceda a ella se ahorre ancho de banda.

Un proxy enmascara las Ips de los pcs de la red local sustituyéndolas por la suya propia de internet. De esta forma el cliente negocia la petición a Internet con el proxy y este le devuelve las páginas.

miércoles, 10 de febrero de 2010

Comparativa DSL


DESCARGAR

COMPARATIVA INTERNACIONAL DE OFERTAS COMERCIALES DE BANDA ANCHA EN LA UNIÓN EUROPEA. CMT




Existen muchas modalidades de DSL en el mercado, aunque actualmente suelen encontrarse ADSL2 y ADSL2+. También está apareciendo una nueva modalidad en los países mas desarrollados (claro en España, no), como por ejemplo Japón, Suecia, Países Bajos... Este tipo de suministro se basa en la utilización de cables de fibra óptica y sistemas de distribución ópticos adaptados a esta tecnología, para la distribución de servicios avanzados, como el Triple Play, telefonía, Internet de banda ancha y televisión, a los hogares y negocios de los abonados.

Vamos a explicar los distintos tipos de servicios digitales que nos pueden ofrecer nuestras operadoras telefónicas o ISP que son, ADSL, ADSL2, ADSL2+ y VDSL.


ADSL

Es un tipo de línea DSL. Consiste en una transmisión de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado, siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir. Tasas máximas de bajada/subida de 8/1 Mbps

Es una tecnología de acceso a Internet de banda ancha, lo que implica una mayor velocidad en la transferencia de datos. En una línea ADSL se establecen tres canales de comunicación, que son el de envío de datos, el de recepción de datos y el de servicio telefónico normal.

Actualmente, en diversos países (como España) las empresas de telefonía están implantando versiones mejoradas de esta tecnología como ADSL2 y ADSL2+ con capacidad de suministro de televisión y video de alta calidad por el par telefónico, lo cual supone una dura competencia entre los operadores telefónicos y los de cable, y la aparición de ofertas integradas de voz, datos y televisión, a partir de una misma línea y dentro de una sola empresa, que ofrezca estos tres servicios de comunicación. El uso de un mayor ancho de banda para estos servicios limita aún más la distancia a la que pueden funcionar, por el par de hilos.



ADSL2/+2

Son unas tecnologías preparadas para ofrecer tasas de transferencia sensiblemente mayores que las proporcionadas por el ADSL convencional, haciendo uso de la misma infraestructura telefónica basada en cables de cobre. Así, si con ADSL tenemos unas tasas máximas de bajada/subida de 8/1 Mbps, con ADSL2 se consigue 12/2 Mbps y con ADSL2+ 24/2 Mbps.

La migración de ADSL a ADSL2 sólo requiere establecer entre la central telefónica y el usuario un terminal especial que permita el nuevo ancho de banda. Es muy barato.

ADSL2+ es una evolución del sistema ADSL y ADSL2 que se basa en un aumento del espectro frecuencial. La principal diferencia es que duplica el ancho de banda utilizado de 1,1 Mhz a 2,2 Mhz lo que le permite alcanzar una velocidad teórica de 25 Mbps. El ruido afecta de manera más visible a ADSL2+ sólo supone una mejora en el ancho de banda hasta los 3 km. A partir de ahí las diferencias con ADSL o ADSL2 son mínimas. A diferencia de la migración a ADSL2, ADSL2+ requiere pequeños cambios en la estructura de la red.



VDSL



Se trata de una tecnología de acceso a internet de Banda Ancha, perteneciente a la familia de tecnologías xDSL que transmiten los impulsos sobre pares de cobre.

Se trata de una evolución del ADSL, que puede suministrarse de manera asimétrica (52 Mbit/s de descarga y 12 Mbit/s de subida) o de manera simétrica (26 Mbit/s tanto en subida como en bajada), en condiciones ideales sin resistencia de los pares de cobre y con una distancia nula a la central.

La tecnología VDSL utiliza 4 canales para la transmisión de datos, dos para descarga y 2 para subida, con lo cual se aumenta la potencia de transmisión de manera sustancial.

Las aplicaciones para las que más está siendo usada la tecnología VDSL es para la transmisión de televisión de alta definición por red. VDSL es capaz de transmitir vídeo comprimido, una señal en tiempo real poco apta para los esquemas de retransmisión de error utilizados en las comunicaciones de datos. Para lograr tasas de error compatibles con el vídeo comprimido, VDSL tendrá que incorporar Forward Error Correction (FEC) con el suficiente intercalado para corregir todos los errores creados por la aparición de ruidos impulsivos de una especificada duración.




jueves, 28 de enero de 2010

VLAN - VPN Redes virtuales


VLAN

Introducción



Método de crear redes lógicamente independientes

dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión () y ayudan en la administración de la red separando segmentos

lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un switch capa 3).

Una 'VLAN' consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. L

os administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

Tipos de VLAN



A partir de switch gestionable:



-VLAN con asignaciones de direcciones de red Los switches crean grupos lógicos a partir de direcciones físicas de red (MAC). Esto implica que cuando se necesita cambiar un equipo de sitio, mantiene la configuración de grupo y no hace falta cambiar configuración.



-VLAN asignaciones de puertos Similar a la anterior, pero esta en vez de direcciones MAC, este requiere de la agrupación de puertos del conmutador. Esto a mi parecer hace este tipo de redes menos versátiles.



-VLAN direccionamiento virtual (VPN de acceso re

moto). Se construyen a partir de de IP sin switch gestionable, integra el host con una red existente. Pej. Conectar pc en casa a la oficina.






Ejemplo

Teniendo una oficina que necesite partir su red de ordenadores en 3 (Producción, administración, gerencia), estas no se pueden ver entre ellas. Para esto podemos hacer una VPN:

-VLAN1: Producción 192,168,1,xxx

-VLAN2: Administración 192,168,2,xxx

-VLAN3: Gerencia 192,168,3,xxx

Tendriamos las redes diferenciadas y todos los bles de

hosts juntos en un switch.

VPN



Tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Tipos de VPN

Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnolog

ía su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas

con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.

Tunneling

Internet se construyó desde un principio como un medi

o inseguro. Muchos de los protocolos utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de algún tipo de cifrado o medio de seguridad que dichos datos. Este tipo de técnica requiere de forma imprescindi

ble tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar los datos.

EJEMPLOS SWITCH

Con su conmutador 4 puertos, el BeWAN Secure 50 permite crear una red local de altas prestaciones y conectarla a Internet via un módem externo de banda ancha (ADSL, ADSL2+, VDSL, VDSL2...). Al disponer de un cortafuegos y de herramientas completas de administración, le garantiza compartir eficazmente y de manera segura un acceso a Internet en la empresa.

Compartir el acceso a Internet de banda ancha
Puerto WAN 10/100 para conectar un módem (ADSL,

ADSL2+, VDSL, VDSL2, cable, WiMax...)
Conmutador 4 puertos Ethernet 10/100
Servidor VPN
- hasta 50 túneles
- encriptado hardware DES/3DES, software AES
- reglas de cortafuegos VPN
Gestión de la calidad de Servicio (QoS)

Cortafuegos SPI/DoS/DDoS
NAT
DMZ.

PRECIO: 179.00€



jueves, 21 de enero de 2010

Dispositivos de Direccionamiento de Red

ROUTER



El enrutador, es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de

paquetes entre re

des o determinar la ruta que debe tomar el paquete de

datos.

Aunque los ordenadores de propósito general pueden realizar enrutamiento,los modernos enrutadores de alta velocidad son ahora especializados ordenadores, generalmente con el hardware extra añadido tanto para acelerar las funciones comunes de enrutamiento como el reenvío de paquetes y funciones especializadas.

Este tipo de router en este caso, sirve para encamina

r las direcciones de los host, que se desean conectar hacia por ejemplo un pc con módem usb, la configuración de direcciones es guardada en el mismo router.


Ejemplos:


Linksys



ROUTER + ADSL



Dispositivo que encamina automáticamente las conexio

nes de red local hacia internet, administrando internamente las tramas con su propio sistema.



Ejemplos:

ADSL CISCO

ADSL Linksys




HUB



Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

Si una colisión se produce en uno de los segmentos del d

ispositivo esta se transmite a los demás segmentos



SWITCH



Dispositivo que tiene funciones de nivel 2 OSI. Se parece a un puen

te en cuanto a funcionamiento. El switch es para redes de área

local.

Sus características son:

      • Conecta segmentos de red.

      • La tasa de velocidad.

      • La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no tom

        an ninguna decisión.

      • Reparten el ancho de banda optimizado.

      • Son apilables.

Ejemplos:



Switch Linksys

SWITCH GESTIONABLE


Tiene generalmente las mismas características, añadiendo que

a este le puedes configurar vía HTTP las opciones que desee.



Ejemplos:


Switch gestionables

MI ROUTER

IMAGEN DE ROUTER CON PUERTOS ABIERTOS


IMAGEN INTENTO DE ABRIR PUERTOS


WIRELES




domingo, 10 de enero de 2010

Redes de Almacenamiento de Datos

Redes de Almacenamiento de Datos

Almacenamiento de conexión directa (Direct Attached Storage, DAS). Cada estación de red tiene sus discos y los sirve a la red a través de su interfaz de red. DAS es la solución de almacenamiento natural de cualquier ordenador.

Almacenamiento centralizado (Centralized storage). Varios servidores o estaciones pueden compartir discos físicamenteligados entre sí.

Almacenamiento de conexión a red (Network attached storage, NAS). Los discos están conectados a la red y las estaciones o servidores utilizan la red para acceder a ellos. Con servidores NAS la red de área local hace crecer su capacidad de almacenamiento de una forma fácil y rápida sin necesidad de interrumpir su funcionamiento y a un menor coste que si se adquiere un servidor de archivos tradicional DAS.

Equipos Hp NAS

Equipos Iomega NAS



Redes de área de almacenamiento (Storage area network, SAN). SAN es una arquitectura de almacenamiento en red de alta velocidad y gran ancho de banda, creada para aliviar los problemas surgidos por el crecimiento del número de los servidores y los datos que contienen en las redes modernas. SAN sigue una arquitectura en la que se diferencian y separan dos redes: la red de área local tradicional y la red de acceso a datos. Hay, por tanto, dos redes: un backbone de transmisión de mensajes entre nodos y una estructura de switches de canal de fibra (duplicados por seguridad) y de muy alto rendimiento que conecta todos los medios de almacenamiento. Los entornos en que está indicada una solución SAN son aquéllos en que los backups son críticos, en los clusters de alta disponibilidad, en las aplicaciones con bases de datos de gran volumen, etc. Los equipos SAN más modernos pueden alcanzar velocidades de transmisión de datos desde los discos de varios Gbps.

Los switches de una red SAN suelen utilizar la tecnología Fibre Channel y frecuentemente están duplicados para garantizar el servicio. Como veíamos, están apareciendo otras tecnologías que no siguen este estándar, por ejemplo, la tecnología iSCSI, que utiliza protocolos TCP/IP para transportar por la red comandos propios de la tecnología SCSI



SCSI – ISCSI



SCSI Small Computers System Interface (Sistema de Interfaz para Pequeñas Computadoras), es una interfaz estándar para la transferencia de datos entre distintos dispositivos del bus de la computadora.

Para montar un dispositivo SCSI en un ordenador es necesario que tanto el dispositivo como la placa madre dispongan de un controlador SCSI. Es habitual que el dispositivo venga con un controlador de este tipo, pero no siempre es así, sobre todo en los primeros dispositivos. Se utiliza habitualmente en los discos duros y los dispositivos de almacenamiento sobre cintas, pero también interconecta una amplia gama de dispositivos, incluyendo escáneres, unidades CD-ROM, grabadoras de CD, y unidades DVD. De hecho, el estándar SCSI entero promueve la independencia de dispositivos, lo que significa que teóricamente cualquier cosa puede ser hecha SCSI (incluso existen impresoras que utilizan SCSI).

En el pasado, era muy popular entre todas las clases de ordenadores. Actualmente sigue siendo popular en lugares de trabajo de alto rendimiento, servidores, y periféricos de gama alta. Los ordenadores de sobremesa y los portátiles utilizan habitualmente las interfaces más lentas de IDE/SATA para los discos duros y USB (el USB emplea un conjunto de comandos SCSI para algunas operaciones) así como FireWire a causa de la diferencia de coste entre estos dispositivos.



ISCSI (Internet SCSI) El protocolo iSCSI utiliza TCP/IP para sus transferencias de datos. Al contrario que otros protocolos de red diseñados para almacenamiento, como por ejemplo el canal de fibra (que es la base de la mayor parte de las redes de áreas de almacenamiento), solamente requiere un simple y una sencilla interfaz Ethernet (o cualquier otra red compatible TCP/IP) para funcionar. Esto permite una solución de almacenamiento centralizada de bajo coste sin la necesidad de realizar inversiones costosas ni sufrir las habituales incompatibilidades asociadas a las soluciones canal de fibra para redes de área de almacenamiento.

Los críticos de iSCSI argumentan que este protocolo tiene un peor rendimiento que el canal de fibra ya que se ve afectado por la sobrecarga que generan las transmisiones TCP/IP (cabeceras de paquetes, por ejemplo). Sin embargo las pruebas que se han realizado muestran un excelente rendimiento de las soluciones iSCSI SANs, cuando se utilizan enlaces Gigabit Ethernet.