CLOUD COMPUTING, REDES

GOOGLE CLOUD INTERCONNECT

intecGoogle admite varias maneras de conectar la infraestructura a Google Cloud Platform. Google Cloud Dedicated Interconnect (Interconexión dedicada) proporciona conexiones físicas directas entre su red local y la red de Google. Dedicated Interconnect permite transferir grandes cantidades de datos entre redes, que pueden ser más rentables que comprar ancho de banda adicional a través de Internet público.

¿Cómo funciona la interconexión dedicada?

Para la Interconexión Dedicada, proporciona una conexión cruzada entre la red de Google y su propio enrutador en una ubicación común. El siguiente ejemplo muestra una única conexión de interconexión dedicada entre una red GCP VPC y una red local:

graf.png

Para esta configuración básica, se proporciona una conexión cruzada entre la red de Google y el enrutador local en una instalación de colocación común. Esta conexión cruzada es una conexión de Interconexión Dedicada.

Para intercambiar rutas, se configura una sesión de BGP a través de la interconexión entre el enrutador de la nube y el enrutador local. Entonces, el tráfico de la red local puede llegar a la red VPC y viceversa.

Las siguientes definiciones explican los diferentes elementos que se introdujeron en la configuración básica.

  • Interconectar: La interconexión representa una conexión física específica entre Google y una red local. La interconexión existe en una instalación de colocación donde se encuentran la red local y la red de Google. Una sola interconexión puede ser un solo enlace 10G o un paquete de enlace, conectado a un solo enrutador de Google. Si tiene múltiples conexiones a Google en diferentes ubicaciones o en diferentes dispositivos, debe crear interconexiones separadas.
  • VLAN adjunto (también conocido como InterconnectAttachment): Un archivo adjunto VLAN es un túnel punto a punto virtual entre una interconexión y una región única en una red VPC. El archivo adjunto asigna una VLAN 802.1q específica en la interconexión. Use los archivos adjuntos VLAN para conectar una interconexión con una red VPC específica. Más específicamente, la conexión VLAN conecta una interconexión con un Enrutador Cloud en una red VPC.
  • Ubicación de interconexión: La ubicación de interconexión es la instalación de colocación donde se proporciona la interconexión. Aquí es donde su equipo de enrutamiento local se encuentra con la ventaja de Google. Cada ubicación de interconexión admite un subconjunto de regiones de Google Cloud Platform (GCP). Cuando crea el archivo adjunto VLAN, debe conectar la interconexión con un enrutador de nube en una de esas regiones.
  • Router de nube: El Cloud Router se usa para intercambiar rutas dinámicamente entre la red VPC y la red local a través de BGP. Establece una sesión BGP entre el enrutador local y Cloud Router. Toda la información para la sesión de BGP es provista por el archivo adjunto VLAN, como las direcciones IP pares y la identificación de VLAN. Cloud Router anuncia subredes en la red VPC y propaga rutas aprendidas a esas subredes. Para obtener más información acerca de Cloud Router, consulte la descripción general en la documentación de Cloud Router.

Anuncios
REDES

ARQUITECTURAS PEER-TO-PEER

A grandes rasgos, una red informática entre iguales (en inglés peer -to-peer – que se traduciría de par a par – o de punto a punto, y más conocida como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajeros instantáneos solo que de una forma mas eficiente.

Este modelo de red contrasta con el modelo cliente -servidor el cual se rige de una arquitectura monolítica donde no hay distribución de tareas entre sí, sólo una simple comunicación entre un usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles.

Las redes de ordenadores Peer -to -peer (o “P2P”) son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado, mucho más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales donde una cantidad relativamente pequeña de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente estas redes se conectan en gran parte con otros nodos vía “ad hoc”.

Dichas redes son útiles para muchos propósitos (ver Aplicaciones de las redes P2P),pero se usan muy a menudo para compartir toda clase de archivos que contienen: audio, video, texto, software y datos en cualquier formato digital. Este tipo de red es también comúnmente usado en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real así como lograr una mejor distribución del tráfico de la telefonía utilizando tecnología P2P.

Cualquier nodo puede iniciar, detener o completar una transacción compatible. La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.

REDES

SISTEMAS DISTRIBUIDOS

Los sistemas distribuidos son definidos como una colección de computadores conectados por una red de comunicaciones, que el usuario percibe como un solo sistema (no necesita saber qué cosas están en qué máquinas). El usuario accesa los recursos remotos de la misma manera en que accesa recursos locales, o un grupo de computadores que usan un software para conseguir un objetivo en común.

Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del sistema se descompone otro componente debe de ser capaz de reemplazarlo.

El tamaño de un sistema distribuido puede ser muy variado, ya sean decenas de hosts (Local Area Network), centenas de hosts (Metropolitan Area Network), y miles o millones de hosts (Internet).

 

REDES

MODELOS DE ADMINISTRACIÓN DE RED

Es la estandarización del empleo de una variedad de herramientas de red, aplicaciones y dispositivos para la administración de red. Para permitir que los componentes (de distintos fabricantes o proveedores) que conforman una red, y los sistemas operativos de los hosts puedan ínteroperar con el Sistema de Administración de Red.

Para la Administración de Red existen tres modelos fundamentales:

  • Administración de Red OSI.
  • Administración Internet.
  • Arquitectura TMN (Telecommunications Management Network).

Administración de Red OSI. Definido por ISO, con el objetivo de lograr la administración de los recursos según el modelo de referencia OSI.

Administración Internet. Definido por la Fuerza de Tareas de Ingeniería de Internet IETF (Internet Enginnering Task Force) y la IAB (Internet Activities Board), para administrar según la arquitectura de red TCP/IP (Protocolo de Control de Transporte/ Protocolo de Internet, Transport Control Protocol / Internet Protocol).

Arquitectura TMN (Red de Administración de Telecomunicaciones). Definida por la ITU-T(Unión Internacional de Telecomunicaciones). Más que un modelo de red, define una estructura de red basada en los modelos anteriores.

Los modelos OSI e Internet se refieren a redes de hosts, mientras que el modelo TMN es de utilidad para los grandes operadores de redes de telecomunicaciones.

REDES

ADMINISTRACIÓN DE LA SEGURIDAD DE RED

Su objetivo es controlar el acceso a los recursos de la red, y protegerla de modo que no pueda ser dañada (intencional o involuntariamente), y que la información que es vulnerable pueda ser utilizada con una autorización apropiada. Comprende el conjunto de facilidades mediante las cuales, el administrador de la red modifica la funcionalidad que proporciona la red frente a intentos de acceso no autorizados.

En la Administración de Seguridad se pueden tener dos tipos de ataques:

  • Ataques Activos.
  • Ataques Pasivos.

ATAQUES ACTIVOS

En este tipo de ataques existe evidencia del hecho por mal funcionamiento de componentes o servicios, o por sustitución de usuarios en ejecución de tareas orientados a tratar de conseguir información privilegiada o interrumpir un servicio crítico para la organización, puede ser desde el interior o del exterior.

Ejemplos de estos ataques son: modificación del contenido de los datos que circulan por la red, alteración del orden de llegada de los datos, supresión de mensajes con un destino particular, saturación de la red con datos inútiles para degradar la calidad de servicio, engaño de la identidad de un host o usuario para acceder a datos confidenciales, desconfiguraciones para sabotaje de servicios.

ATAQUES PASIVOS

Ataques difíciles de detectar, ya que no se produce evidencia física del ataque pues no hay alteración de datos ni mal funcionamiento o comportamiento fuera de lo habitual de la red, escucha o “intercepción del tráfico de la red y los servicios involucrados”, estudio de parámetros de configuración de manera ilegal por parte del intruso, robo de información sensible para las organizaciones.

Para cualquiera de los tipos de ataques se puede prevenir o solucionar a través de las siguientes actividades:

  • Fortalecer políticas de administración y asignación de claves.
  • Historiales de seguridad, para posterior análisis.
  • Uso de cortafuegos para monitorear y controlar los puntos de acceso internos y externos a la red.
  • Encriptar o cifrar de la información enviada por la red.
  • Localizar la información importante.
  • Registrar los usuarios que consultan dicha información y durante qué períodos de tiempo, así como los intentos fallidos de acceso.
  • Señales de alarma.
  • Establecimiento de mecanismos y políticas de prevención.
  • Sistemas de detección de intrusos.
  • Sensibilización de seguridad en el usuario.
  • Mantenimiento del sistema operativo y sus aplicaciones relacionadas.
  • Utilizar herramientas de monitoreo en los diferentes niveles.
  • Configurar de manera segura los elementos y servicios de red.
REDES

ADMINISTRACIÓN DE LA CONTABILIDAD DE RED

Su objetivo es controlar el grado de utilización de los recursos de red, controlar el acceso de usuarios y dispositivos a la red, obtener informes, establecer cuotas de uso, asignar privilegios de acceso a los recursos.

Finalmente se debe hacer un seguimiento del uso de recursos de la red por parte de un usuario o grupo de usuarios. Todo esto para regular apropiadamente las aplicaciones de un usuario o grupo y además permitir una buena planificación para el crecimiento de la red.

Los objetivos de la función de administración de contabilidad son:

  • Vigilancia de abuso de privilegios de acceso.
  • Evitar sobrecargas en la red y perjuicios a otros usuarios.
  • Uso ineficiente de la red.
  • Modificar la forma de trabajo para mejorar prestaciones.
  • Planificación del crecimiento de la red.
  • Saber si cada usuario o grupo tiene lo que necesita.
  • El aumento o disminución de derechos de acceso a recursos.
REDES

ADMINISTRACIÓN DE LA CONFIGURACIÓN DE RED

Es el proceso de preparación de los dispositivos, puesto que la configuración de éstos, determina el comportamiento de los datos en la red.

Las funciones de ésta administración son: inicialización, desconexión o desactivación ordenada de la red o de parte de ella, mantenimiento y adición de componentes, reconfiguraciones, definición o cambio de parámetros de configuración, denominación de los elementos de la red, conocimiento de que dispositivos hay en la red, hardware y configuraciones de software de dichos dispositivos.

Las tareas que se presentan en la administración de configuración son:

  • Es deseable que el arranque y parada de componentes específicos, se puedan realizar de forma remota.
  • Definir información de configuración de recursos.
  • Mantener ésta información, por si se sufre un ataque, poder realizar una comprobación de la información de configuración para asegurar que permanece en un estado correcto.
  • Modificación de propiedades de recursos e información al usuario de estos cambios.
  • Control de versiones de software.
  • Actualización de software.
  • Establecer qué usuarios pueden utilizar qué recursos.
  • Inicialización y finalización de servicios de red.

Las herramientas típicas para ésta administración son: monitorear la red para ver qué elementos hay activos y con qué características obtener la información, para saber de qué modo están conectados entre sí los diferentes elementos, ésta información se mantiene para ayudar a otras funciones de administración.