jueves, 28 de enero de 2010

VLAN - VPN Redes virtuales


VLAN

Introducción



Método de crear redes lógicamente independientes

dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión () y ayudan en la administración de la red separando segmentos

lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un switch capa 3).

Una 'VLAN' consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. L

os administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

Tipos de VLAN



A partir de switch gestionable:



-VLAN con asignaciones de direcciones de red Los switches crean grupos lógicos a partir de direcciones físicas de red (MAC). Esto implica que cuando se necesita cambiar un equipo de sitio, mantiene la configuración de grupo y no hace falta cambiar configuración.



-VLAN asignaciones de puertos Similar a la anterior, pero esta en vez de direcciones MAC, este requiere de la agrupación de puertos del conmutador. Esto a mi parecer hace este tipo de redes menos versátiles.



-VLAN direccionamiento virtual (VPN de acceso re

moto). Se construyen a partir de de IP sin switch gestionable, integra el host con una red existente. Pej. Conectar pc en casa a la oficina.






Ejemplo

Teniendo una oficina que necesite partir su red de ordenadores en 3 (Producción, administración, gerencia), estas no se pueden ver entre ellas. Para esto podemos hacer una VPN:

-VLAN1: Producción 192,168,1,xxx

-VLAN2: Administración 192,168,2,xxx

-VLAN3: Gerencia 192,168,3,xxx

Tendriamos las redes diferenciadas y todos los bles de

hosts juntos en un switch.

VPN



Tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Tipos de VPN

Básicamente existen tres arquitecturas de conexión VPN:

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnolog

ía su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas

con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.

Tunneling

Internet se construyó desde un principio como un medi

o inseguro. Muchos de los protocolos utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de algún tipo de cifrado o medio de seguridad que dichos datos. Este tipo de técnica requiere de forma imprescindi

ble tener una cuenta de acceso seguro en la máquina con la que se quiere comunicar los datos.

EJEMPLOS SWITCH

Con su conmutador 4 puertos, el BeWAN Secure 50 permite crear una red local de altas prestaciones y conectarla a Internet via un módem externo de banda ancha (ADSL, ADSL2+, VDSL, VDSL2...). Al disponer de un cortafuegos y de herramientas completas de administración, le garantiza compartir eficazmente y de manera segura un acceso a Internet en la empresa.

Compartir el acceso a Internet de banda ancha
Puerto WAN 10/100 para conectar un módem (ADSL,

ADSL2+, VDSL, VDSL2, cable, WiMax...)
Conmutador 4 puertos Ethernet 10/100
Servidor VPN
- hasta 50 túneles
- encriptado hardware DES/3DES, software AES
- reglas de cortafuegos VPN
Gestión de la calidad de Servicio (QoS)

Cortafuegos SPI/DoS/DDoS
NAT
DMZ.

PRECIO: 179.00€



jueves, 21 de enero de 2010

Dispositivos de Direccionamiento de Red

ROUTER



El enrutador, es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de

paquetes entre re

des o determinar la ruta que debe tomar el paquete de

datos.

Aunque los ordenadores de propósito general pueden realizar enrutamiento,los modernos enrutadores de alta velocidad son ahora especializados ordenadores, generalmente con el hardware extra añadido tanto para acelerar las funciones comunes de enrutamiento como el reenvío de paquetes y funciones especializadas.

Este tipo de router en este caso, sirve para encamina

r las direcciones de los host, que se desean conectar hacia por ejemplo un pc con módem usb, la configuración de direcciones es guardada en el mismo router.


Ejemplos:


Linksys



ROUTER + ADSL



Dispositivo que encamina automáticamente las conexio

nes de red local hacia internet, administrando internamente las tramas con su propio sistema.



Ejemplos:

ADSL CISCO

ADSL Linksys




HUB



Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

Si una colisión se produce en uno de los segmentos del d

ispositivo esta se transmite a los demás segmentos



SWITCH



Dispositivo que tiene funciones de nivel 2 OSI. Se parece a un puen

te en cuanto a funcionamiento. El switch es para redes de área

local.

Sus características son:

      • Conecta segmentos de red.

      • La tasa de velocidad.

      • La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no tom

        an ninguna decisión.

      • Reparten el ancho de banda optimizado.

      • Son apilables.

Ejemplos:



Switch Linksys

SWITCH GESTIONABLE


Tiene generalmente las mismas características, añadiendo que

a este le puedes configurar vía HTTP las opciones que desee.



Ejemplos:


Switch gestionables

MI ROUTER

IMAGEN DE ROUTER CON PUERTOS ABIERTOS


IMAGEN INTENTO DE ABRIR PUERTOS


WIRELES




domingo, 10 de enero de 2010

Redes de Almacenamiento de Datos

Redes de Almacenamiento de Datos

Almacenamiento de conexión directa (Direct Attached Storage, DAS). Cada estación de red tiene sus discos y los sirve a la red a través de su interfaz de red. DAS es la solución de almacenamiento natural de cualquier ordenador.

Almacenamiento centralizado (Centralized storage). Varios servidores o estaciones pueden compartir discos físicamenteligados entre sí.

Almacenamiento de conexión a red (Network attached storage, NAS). Los discos están conectados a la red y las estaciones o servidores utilizan la red para acceder a ellos. Con servidores NAS la red de área local hace crecer su capacidad de almacenamiento de una forma fácil y rápida sin necesidad de interrumpir su funcionamiento y a un menor coste que si se adquiere un servidor de archivos tradicional DAS.

Equipos Hp NAS

Equipos Iomega NAS



Redes de área de almacenamiento (Storage area network, SAN). SAN es una arquitectura de almacenamiento en red de alta velocidad y gran ancho de banda, creada para aliviar los problemas surgidos por el crecimiento del número de los servidores y los datos que contienen en las redes modernas. SAN sigue una arquitectura en la que se diferencian y separan dos redes: la red de área local tradicional y la red de acceso a datos. Hay, por tanto, dos redes: un backbone de transmisión de mensajes entre nodos y una estructura de switches de canal de fibra (duplicados por seguridad) y de muy alto rendimiento que conecta todos los medios de almacenamiento. Los entornos en que está indicada una solución SAN son aquéllos en que los backups son críticos, en los clusters de alta disponibilidad, en las aplicaciones con bases de datos de gran volumen, etc. Los equipos SAN más modernos pueden alcanzar velocidades de transmisión de datos desde los discos de varios Gbps.

Los switches de una red SAN suelen utilizar la tecnología Fibre Channel y frecuentemente están duplicados para garantizar el servicio. Como veíamos, están apareciendo otras tecnologías que no siguen este estándar, por ejemplo, la tecnología iSCSI, que utiliza protocolos TCP/IP para transportar por la red comandos propios de la tecnología SCSI



SCSI – ISCSI



SCSI Small Computers System Interface (Sistema de Interfaz para Pequeñas Computadoras), es una interfaz estándar para la transferencia de datos entre distintos dispositivos del bus de la computadora.

Para montar un dispositivo SCSI en un ordenador es necesario que tanto el dispositivo como la placa madre dispongan de un controlador SCSI. Es habitual que el dispositivo venga con un controlador de este tipo, pero no siempre es así, sobre todo en los primeros dispositivos. Se utiliza habitualmente en los discos duros y los dispositivos de almacenamiento sobre cintas, pero también interconecta una amplia gama de dispositivos, incluyendo escáneres, unidades CD-ROM, grabadoras de CD, y unidades DVD. De hecho, el estándar SCSI entero promueve la independencia de dispositivos, lo que significa que teóricamente cualquier cosa puede ser hecha SCSI (incluso existen impresoras que utilizan SCSI).

En el pasado, era muy popular entre todas las clases de ordenadores. Actualmente sigue siendo popular en lugares de trabajo de alto rendimiento, servidores, y periféricos de gama alta. Los ordenadores de sobremesa y los portátiles utilizan habitualmente las interfaces más lentas de IDE/SATA para los discos duros y USB (el USB emplea un conjunto de comandos SCSI para algunas operaciones) así como FireWire a causa de la diferencia de coste entre estos dispositivos.



ISCSI (Internet SCSI) El protocolo iSCSI utiliza TCP/IP para sus transferencias de datos. Al contrario que otros protocolos de red diseñados para almacenamiento, como por ejemplo el canal de fibra (que es la base de la mayor parte de las redes de áreas de almacenamiento), solamente requiere un simple y una sencilla interfaz Ethernet (o cualquier otra red compatible TCP/IP) para funcionar. Esto permite una solución de almacenamiento centralizada de bajo coste sin la necesidad de realizar inversiones costosas ni sufrir las habituales incompatibilidades asociadas a las soluciones canal de fibra para redes de área de almacenamiento.

Los críticos de iSCSI argumentan que este protocolo tiene un peor rendimiento que el canal de fibra ya que se ve afectado por la sobrecarga que generan las transmisiones TCP/IP (cabeceras de paquetes, por ejemplo). Sin embargo las pruebas que se han realizado muestran un excelente rendimiento de las soluciones iSCSI SANs, cuando se utilizan enlaces Gigabit Ethernet.