Redes-Virtualización

Páginas: 60 (14911 palabras) Publicado: 7 de agosto de 2011
Introducción

En esta oportunidad vamos a ver información general sobre el término virtualización, sus diferentes aproximaciones teóricas y sus aplicaciones prácticas hoy en día.
Podemos comprobar como la virtualización no es un término nuevo y que además podemos encontrar muchos ámbitos en los que es aplicable a la característica virtual.
Nos centraremos en qué consiste la virtualización ennuestros días bajo el punto de vista de la empresa actual: simplificáremos en una frase, la ejecución de servicios en máquinas dentro de otras máquinas. Aquí introduciremos los conceptos de máquina virtual e hipervisor, y trataremos de manera breve la gran variedad de modelos de virtualización existentes como lo son la virtualización de plataforma, de recursos, aplicaciones y escritorio. Cada unode los anteriores puede derivar en varios paradigmas y modos de operar que clasificaremos, resaltando en las categorías englobadas dentro del ámbito de la virtualización de plataforma: virtualización completa, virtualización a nivel del sistema operativo, a nivel del kernel, emulación y sistemas invitados.
Virtualizar aporta ventajas y posibilidades únicas en la actualidad. Permite reducircostes en prácticamente todos los campos de actuación de la administración de sistemas; desde la instalación y configuración de equipos hasta los procesos de copias de seguridad, monitorización, gestión y administración de la infraestructura. Disminuye el número de servidores físicos necesarios y el porcentaje de desuso de los recursos de los que disponen, aumentando su eficiencia energética. Tambiénnos brinda la posibilidad de centralizar y automatizar procesos cuya administración normalmente consume mucho tiempo, pudiendo suministrar y migrar máquinas virtuales de una manera rápida y fiable, manteniendo alta calidad del servicio y bajo el tiempo de respuesta ante una caída del servicio.

Virtual Private Network, Red Privada Virtual Conjunto de ordenadores interconectados a traves de unared insegura, tipicamente internet, sobre la que se añaden protocolos adicionales para conseguir seguridad Varios segmentos de red distantes se comportan como si fueran uno solo. P.e. sucursales de una empresa, trabajador desde su casa Tecnologia relativamente reciente. Sustituye a las linea dedicadas, mucho mas caras, habituales durante la decada de 1990 Las VPN incorporan las exigencias deseguridad (confidencialidad, integridad, autenticacion, no repudio) que fueron ignoradas en el diseño original de IPv4 . Puede implementarse de muy diversas formas
En distintos niveles de la pila OSI Tanto a nivel software en los hosts como en el hardware de red Protocolos abiertos y protocolos propietarios Cada protocolo tendr_a sus ventajas e inconvenientes
Seguridad
Facilidad de configuracion
Porparte del administrador
Por parte del usuario
Rendimiento
Exigencias en la red
Relacion con NAT
Relacion con cortafuegos

Los principales protocolos con los que se pueden formar VPN son SSL/TLS:
Secure Sockets Layer/Transport Layer Security Base de muchas comunicaciones seguras:
https, VoIP, OpenVPN, SMTP (Simple Mail Transfer Protocol), OpenSSL, JSSE (Java Secure Socket Extension) yotros OpenSSH IPsec, estandar de Internet
PPTP: Point-to-Point Tunneling Protocol. RFC 2637, a~no 1999 Desarrollado por Microsoft, 3Com y otros Protocolo sencillo, habitual en MS Windows y otros. Muchos problemas de seguridad
L2TP: Layer 2 Tunneling Protocol Mejora de PPTP. Con_guraci_on algo complicada en Windows (a partir de Windows Vista SP1), mal soporte en Linux DTLS: Datagram Transport LayerSecurity. Propietario de Cisco

La convergencia de voz y datos se está dando sobre la red IP, pero la infraestructura y protocolos de la red IP han sido optimizados sólo para datos no tienen en cuenta retardo, jitter y congestión del tráfico, MPLS se propone como solución a los problemas de las redes actuales: velocidad, escalabilidad, gestión de QoS, e ingeniería de tráfico.
MPLS es un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virtualizacion de redes
  • VIRTUALIZACIÓN EN REDES
  • Virtualizacion de redes
  • Virtualizacion con red hat
  • virtualizacion
  • Virtualización
  • Virtualizacion
  • Virtualización

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS