SlideShare une entreprise Scribd logo
1  sur  33
CLOUD Egdares Futch H. FIT GT Octubre 2010
¿Quéesunanubeprivada?     “I know it when I see it” Juez Potter Stewart,  1964
Generalmente aceptamos que Una «nube» es una abstracción de infraestructura, que puede incluir: Procesamiento (Compute) Redes (Networking) Almacenamiento (Storage) La «nube» facilita la eliminación de silos en el datacentery nos permite máxima flexibilidad y escalabilidad.
Tipos de nubes Nubes públicas Acceso al público en general, a recursos disponibles a través de Internet Uso temporal, evitando el uso de CAPEX Nubes privadas Acceso a recursos dentro de la infraestructura de una organización Orientado a eficientar el uso del datacenter, reduciendo OPEX Nubes híbridas Combina recursos de sitios públicos y recursos privados
Caso de la vida real El área de negocios decide adquirir un nuevo sistema de Inteligencia de Negocios.  Es un sistema de dos capas, que por procedimiento necesita tres ambientes: producción, desarrollo y testing. Seis servidores Espacio en disco Redes separadas Separación en el firewall Acceso VPN para los implementadores Y…..
Entonces… Esta presentación será sobre la implementación de Tecnología como un Servicio (ITaaS – IT as a Service), lo que tiende a conocerse como una Nube Privada El modelo de ITaaS se adopta con el fin de lograr estos objetivos: Optimizar el uso de infraestructura costosa Obtener economías de escala en infraestructura compartida Estandarización Greening of IT
ITaaS incluye Infraestructura como un Servicio (IaaS) CPUs, redes,  Almacenamiento como un Servicio (StaaS) Provisión de espacio desde áreas compartidas (pools) Software como un Servicio (SaaS) Aplicaciones preparadas para dar servicio, ha llegado a cubrir el concepto de Desktops Virtuales también (VDI – Virtual Desktop Infrastructure)
Tecnologías de soporte Plataforma de Virtualización VMware, Microsoft Hyper-V Load balancers – Application Load Balancers F5 Networks BIG-IP & GTM Storage Area Networks iSCSI NAS Gridstorage – NetApp, IBM XIV, Drobo
Tecnologías de soporte Redes Cisco Nexus Datacenters Blade servers Cisco Unified Computing System
No sólo plataformas x86 IBM LogicalPartitioning (LPAR) Sistemas pSeries (PowerArchitecture) Feature interesante: Microparticionamiento
Veamos entonces la implementación…
¿Qué se quería? El proyecto no era crear una «nube privada», no era un tema que se hablaba en 2007 Alta disponibilidad Continuidad de Negocios Datacenters geográficamente separados A lo largo del camino, las tecnologías que se implementaron comenzaron a tomar esa forma (recuerden lo que dijo el Juez Stewart)
¿Qué se implementó? Comunicaciones distribuidas Acceso Internet Plataforma de máquinas virtuales x86 y Power Almacenamiento
Comunicaciones distribuidas: antes WAN en topología estrella 1994: Canal analógico, modem WAN 19.2kbps 1996: Canal digital, 64kbps 1998: 2 canales E1 TDM Clear Channel Originalmente 1 E1 para datos, 1 E1 para voz Migración a full IP network, consolida los dos canales en servicio IP, con failover y bonding
Comunicaciones distribuidas: después «Nube» de interconexión MPLS 15 Mbps por sitio Interconexión full mesh
Acceso Internet Antes: Un solo acceso a Internet, centralizado Ventajas: monitoreo centralizado, menor costo Problemas: SI
Acceso Internet: Ahora Múltiples accesos, múltiples ISP Requerimiento/impedimento: No usar BGP Distribución de tráfico por DNS
Además: Acceso balanceado Equipos de Application Load Balancing Monitorea el estado de los servicios En caso de falla de un servidor, atiende hacia el servidor par Bandwidth Load Balancing Geographical Load Balancing
Caso de la vida real El servidor que atiende a los móviles Blackberry necesita estar en constante conectividad con el Blackberry Internet Service Problema de conectividad en ISP Al poner un Application Load Balancer, el tráfico se dirige inteligentemente por el ISP de mayor disponibilidad, en cualquier país.
Plataforma de máquinas virtuales Antes: servidores multiuso Un solo equipo era servidor de base de datos, DNS, impresión, etc. Luego se inició el concepto de un servidor para cada uso Bueno desde el punto de vista de seguridad, pero es caro y cuesta administrar Problemas de licenciamiento: por CPU, por socket, por «ProcessorValueUnits», etc.
Plataforma de máquinas virtuales En 2004, se inicia el uso de máquinas virtuales para desarrollo y testing. Evolución: un «banco» de máquinas virtuales preconfiguradas Capacidades estáticas de procesamiento Siguiente paso: capacidades elásticas Utilitycomputing?
Plataforma de máquinas virtuales Sistemas operativos variados Windows 2003, 2008, XP Linux en varios sabores (Red Hat, Debian, Ubuntu) AIX 5.2, 5.3 y 6 Migración en vivo de máquinas virtuales «Deepmagicbeginshere»
Plataforma de máquinas virtuales Capacidades de manejo de cargas mejoradas Microparticionamiento Sizing en demanda Capacidades de respaldo y recuperación mejoradas VMwareVmotion Acronis Universal Restore Tivoli Storage Manager
Almacenamiento Forma anterior: DirectAttached Storage No se optimiza la inversión Capacidad ociosa Caro Migración a Network Attached Storage Más eficiente Lento Antivirus? Protección? Respaldo?
Almacenamiento De NAS a SAN Storage Area Network Capacidad se distribuye eficientemente Caro Ahora: VSANs – Grid Storage Mezcla de capacidades, marcas, modelos Menor utilización de puertos de conexión Agregación de ancho de banda por trunking
Almacenamiento Los controladores de disco Grid permiten «virtualizar» el almacenamiento, facilitando la implementación de Storage as a Service Caso interesante: IBM XIV – Storage as Utility
Almacenamiento…más allá Movilidad del almacenamiento Continuidad de Negocios (Razón #1) Eficiencia y costos, usando equipos más lentos para datos menos requeridos/frecuentes
Caso de la vida real Antes: la replicación de la base de datos se hacía transportando redo logs y control files por una copia remota Mejora: software especializado que replica las transacciones en línea, y las envía a una instancia secundaria de la base de datos Actualmente: el sistema de discos grid hace un «snapshot» de la base de datos, lógicamente consistente, y lo transfiere automáticamente, dejándolo en el datacenter remoto y en el servidor apropiado.
Amarrando todo Estos componentes juntos, forman la nube privada que se construyó…
¿Qué resultados se obtuvieron? Capacidad de provisionar servidores de forma muy rápida Capacidad de provisionar espacio en disco de forma muy rápida Acceso transparente a recursos en datacenters geográficamente separados Continuidad de negocios Se facilita el mantenimiento, es posible sacar de línea servidores de forma transparente
Niños, pueden probar esto en casa Ubuntu Enterprise Cloud se puede descargar directamente de www.ubuntu.com Infraestructura de almacenamiento barata pero poderosa: Windows Home Server Versión casera de Windows Storage Services
Muchas gracias por su atención efutch@gmail.com Twitter: @efutch http://efutch.blogspot.com http://maestros.unitec.edu/~efutch

Contenu connexe

En vedette

MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus TegucigalpaMGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus TegucigalpaEgdares Futch H.
 
Inteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleanoInteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleanoEgdares Futch H.
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Arquitecturas Escalables de Web
Arquitecturas Escalables de WebArquitecturas Escalables de Web
Arquitecturas Escalables de WebEgdares Futch H.
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Egdares Futch H.
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masasEgdares Futch H.
 
The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014Egdares Futch H.
 
El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)Egdares Futch H.
 
Tendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaTendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaEgdares Futch H.
 
El uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEl uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEgdares Futch H.
 
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Egdares Futch H.
 
Ingeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraIngeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraEgdares Futch H.
 
El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible Egdares Futch H.
 
Programación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialProgramación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialEgdares Futch H.
 
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosMachine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosEgdares Futch H.
 
Arquitecturas empresariales version gerencia de información
Arquitecturas empresariales   version gerencia de informaciónArquitecturas empresariales   version gerencia de información
Arquitecturas empresariales version gerencia de informaciónMarta Silvia Tabares
 
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Egdares Futch H.
 
Digital forensics SIFT como herramienta
Digital forensics  SIFT como herramientaDigital forensics  SIFT como herramienta
Digital forensics SIFT como herramientaEgdares Futch H.
 

En vedette (20)

MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus TegucigalpaMGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
MGTI: Tendencias de Tecnología 2015 - Campus Tegucigalpa
 
Inteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleanoInteligencia Artificial: Despertar del sueño booleano
Inteligencia Artificial: Despertar del sueño booleano
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Arquitecturas Escalables de Web
Arquitecturas Escalables de WebArquitecturas Escalables de Web
Arquitecturas Escalables de Web
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
Unitec virtualización
Unitec   virtualizaciónUnitec   virtualización
Unitec virtualización
 
Criptografía para las masas
Criptografía para las masasCriptografía para las masas
Criptografía para las masas
 
The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014The Hour of Code - Presentación Diciembre 2014
The Hour of Code - Presentación Diciembre 2014
 
El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)El "Internet de Todo" (IoT)
El "Internet de Todo" (IoT)
 
Tendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca ElectrónicaTendencias y Gestión de Riesgos para la Banca Electrónica
Tendencias y Gestión de Riesgos para la Banca Electrónica
 
El uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicasEl uso de los sistemas de información para la toma de decisiones estratégicas
El uso de los sistemas de información para la toma de decisiones estratégicas
 
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
Gobernabilidad de la TI para la Gestión de Riesgos Tecnológicos: Un Enfoque A...
 
Ingeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi CarreraIngeniería de Sistemas: El Futuro De Mi Carrera
Ingeniería de Sistemas: El Futuro De Mi Carrera
 
Continuidad de Negocios
Continuidad de NegociosContinuidad de Negocios
Continuidad de Negocios
 
El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible El “Internet de Todo” (IoT) y lo que lo hace posible
El “Internet de Todo” (IoT) y lo que lo hace posible
 
Programación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia ArtificialProgramación en Prolog para Inteligencia Artificial
Programación en Prolog para Inteligencia Artificial
 
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminosMachine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
Machine Learning: ¿Caminos? A donde vamos, no necesitamos caminos
 
Arquitecturas empresariales version gerencia de información
Arquitecturas empresariales   version gerencia de informaciónArquitecturas empresariales   version gerencia de información
Arquitecturas empresariales version gerencia de información
 
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
Escenarios: Una herramienta para la planificación estratégica de Tecnologías ...
 
Digital forensics SIFT como herramienta
Digital forensics  SIFT como herramientaDigital forensics  SIFT como herramienta
Digital forensics SIFT como herramienta
 

Similaire à Implementación de una nube privada para optimizar infraestructura IT

Cloud computing
Cloud computingCloud computing
Cloud computingTensor
 
Cloud Hosting: la nueva generación del hosting
Cloud Hosting: la nueva generación del hostingCloud Hosting: la nueva generación del hosting
Cloud Hosting: la nueva generación del hostingArsys
 
MadridOnRails - De la Virtualización al Cloud Computing: Cómo implantar una ...
MadridOnRails - De la Virtualización al Cloud Computing:  Cómo implantar una ...MadridOnRails - De la Virtualización al Cloud Computing:  Cómo implantar una ...
MadridOnRails - De la Virtualización al Cloud Computing: Cómo implantar una ...Abiquo, Inc.
 
Qué es la informática en la nube
Qué es la informática en la nubeQué es la informática en la nube
Qué es la informática en la nubeNayeliParra3
 
Server Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y ArquitecturaServer Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y ArquitecturaJoaquin Herrero
 
Virtualizacion - Virtualizacion_Cloud.pdf
Virtualizacion - Virtualizacion_Cloud.pdfVirtualizacion - Virtualizacion_Cloud.pdf
Virtualizacion - Virtualizacion_Cloud.pdfssuserbd237f
 
virtualizacion de servidores completo
 virtualizacion de servidores completo virtualizacion de servidores completo
virtualizacion de servidores completoAnderson Alcántara
 
Centros de datos y computación en la nube
Centros de datos y computación en la nubeCentros de datos y computación en la nube
Centros de datos y computación en la nubeANDRESPEREZROCHA
 
Telindus-RedIRIS-Virtualizacion.ppt
Telindus-RedIRIS-Virtualizacion.pptTelindus-RedIRIS-Virtualizacion.ppt
Telindus-RedIRIS-Virtualizacion.pptssuser948499
 
Virtualizacion capitulo 6
Virtualizacion capitulo 6Virtualizacion capitulo 6
Virtualizacion capitulo 6marco Eufragio
 
Almacenamiento de la nube 2222
Almacenamiento de la nube 2222Almacenamiento de la nube 2222
Almacenamiento de la nube 2222natanaelcanas
 
cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?
cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?
cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?cloudbex
 
Rodrigo moreno dn 11 (2)
Rodrigo moreno dn 11 (2)Rodrigo moreno dn 11 (2)
Rodrigo moreno dn 11 (2)Rodrigo Moreno
 
Tendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDITendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDILogicalis Latam
 

Similaire à Implementación de una nube privada para optimizar infraestructura IT (20)

CLASE 2 ORACLE CLOUD
CLASE 2 ORACLE CLOUDCLASE 2 ORACLE CLOUD
CLASE 2 ORACLE CLOUD
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud Hosting: la nueva generación del hosting
Cloud Hosting: la nueva generación del hostingCloud Hosting: la nueva generación del hosting
Cloud Hosting: la nueva generación del hosting
 
MadridOnRails - De la Virtualización al Cloud Computing: Cómo implantar una ...
MadridOnRails - De la Virtualización al Cloud Computing:  Cómo implantar una ...MadridOnRails - De la Virtualización al Cloud Computing:  Cómo implantar una ...
MadridOnRails - De la Virtualización al Cloud Computing: Cómo implantar una ...
 
Semana 7 Instalación servicios OCI
Semana 7   Instalación servicios OCISemana 7   Instalación servicios OCI
Semana 7 Instalación servicios OCI
 
Qué es la informática en la nube
Qué es la informática en la nubeQué es la informática en la nube
Qué es la informática en la nube
 
Server Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y ArquitecturaServer Based Computing: Historia, Conceptos y Arquitectura
Server Based Computing: Historia, Conceptos y Arquitectura
 
preinf1.docx
preinf1.docxpreinf1.docx
preinf1.docx
 
Virtualizacion - Virtualizacion_Cloud.pdf
Virtualizacion - Virtualizacion_Cloud.pdfVirtualizacion - Virtualizacion_Cloud.pdf
Virtualizacion - Virtualizacion_Cloud.pdf
 
virtualizacion de servidores completo
 virtualizacion de servidores completo virtualizacion de servidores completo
virtualizacion de servidores completo
 
Centros de datos y computación en la nube
Centros de datos y computación en la nubeCentros de datos y computación en la nube
Centros de datos y computación en la nube
 
Telindus-RedIRIS-Virtualizacion.ppt
Telindus-RedIRIS-Virtualizacion.pptTelindus-RedIRIS-Virtualizacion.ppt
Telindus-RedIRIS-Virtualizacion.ppt
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
Virtualizacion capitulo 6
Virtualizacion capitulo 6Virtualizacion capitulo 6
Virtualizacion capitulo 6
 
Almacenamiento de la nube 2222
Almacenamiento de la nube 2222Almacenamiento de la nube 2222
Almacenamiento de la nube 2222
 
cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?
cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?
cloudcomputing: Cloud Computing: ¿ una opción viable para su negocio?
 
Nfs y xenserver[1]
Nfs y xenserver[1]Nfs y xenserver[1]
Nfs y xenserver[1]
 
Rodrigo moreno dn 11 (2)
Rodrigo moreno dn 11 (2)Rodrigo moreno dn 11 (2)
Rodrigo moreno dn 11 (2)
 
CLOUD COMPUTING
 CLOUD COMPUTING CLOUD COMPUTING
CLOUD COMPUTING
 
Tendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDITendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDI
 

Plus de Egdares Futch H.

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesEgdares Futch H.
 
FIT 2020 - Artificial Life
FIT 2020 - Artificial LifeFIT 2020 - Artificial Life
FIT 2020 - Artificial LifeEgdares Futch H.
 
Blockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesBlockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesEgdares Futch H.
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webEgdares Futch H.
 
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaMGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaEgdares Futch H.
 
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Egdares Futch H.
 
Más sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonMás sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonEgdares Futch H.
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Egdares Futch H.
 
Apuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaApuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaEgdares Futch H.
 
Analizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonAnalizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonEgdares Futch H.
 
Ejemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEjemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEgdares Futch H.
 
Laboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPLaboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPEgdares Futch H.
 
Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Egdares Futch H.
 
Guia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas OperativosGuia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas OperativosEgdares Futch H.
 

Plus de Egdares Futch H. (20)

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
 
FIT 2020 - Artificial Life
FIT 2020 - Artificial LifeFIT 2020 - Artificial Life
FIT 2020 - Artificial Life
 
Blockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicacionesBlockchain - Una mirada técnica y aplicaciones
Blockchain - Una mirada técnica y aplicaciones
 
Herramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones webHerramientas de Pen Testing de redes y aplicaciones web
Herramientas de Pen Testing de redes y aplicaciones web
 
BPMS vs. workflow
BPMS vs. workflowBPMS vs. workflow
BPMS vs. workflow
 
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La CeibaMGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
MGTI: Tendencias de Tecnología 2015 y su aplicación en el país Campus La Ceiba
 
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
Introducción a la Teoría de Juegos con aplicación a las Ciencias de la Comput...
 
Más sobre el Algoritmo de Peterson
Más sobre el Algoritmo de PetersonMás sobre el Algoritmo de Peterson
Más sobre el Algoritmo de Peterson
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
Apuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de MemoriaApuntes de clase Sistemas Operativos: Administración de Memoria
Apuntes de clase Sistemas Operativos: Administración de Memoria
 
Memoria virtual
Memoria virtualMemoria virtual
Memoria virtual
 
Deadlocks
DeadlocksDeadlocks
Deadlocks
 
Concurrencia
ConcurrenciaConcurrencia
Concurrencia
 
Proyecto final progra 1
Proyecto final progra 1Proyecto final progra 1
Proyecto final progra 1
 
Analizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en BisonAnalizador sintáctico de Pascal escrito en Bison
Analizador sintáctico de Pascal escrito en Bison
 
Ejemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUPEjemplo completo de integración JLex y CUP
Ejemplo completo de integración JLex y CUP
 
Ejemplo básico de CUP
Ejemplo básico de CUPEjemplo básico de CUP
Ejemplo básico de CUP
 
Laboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUPLaboratorio de integración JFlex y CUP
Laboratorio de integración JFlex y CUP
 
Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992Examen Final Programación 2 - 1992
Examen Final Programación 2 - 1992
 
Guia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas OperativosGuia para calificar presentaciones de Sistemas Operativos
Guia para calificar presentaciones de Sistemas Operativos
 

Dernier

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Dernier (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Implementación de una nube privada para optimizar infraestructura IT

  • 1.
  • 2. CLOUD Egdares Futch H. FIT GT Octubre 2010
  • 3. ¿Quéesunanubeprivada? “I know it when I see it” Juez Potter Stewart, 1964
  • 4. Generalmente aceptamos que Una «nube» es una abstracción de infraestructura, que puede incluir: Procesamiento (Compute) Redes (Networking) Almacenamiento (Storage) La «nube» facilita la eliminación de silos en el datacentery nos permite máxima flexibilidad y escalabilidad.
  • 5. Tipos de nubes Nubes públicas Acceso al público en general, a recursos disponibles a través de Internet Uso temporal, evitando el uso de CAPEX Nubes privadas Acceso a recursos dentro de la infraestructura de una organización Orientado a eficientar el uso del datacenter, reduciendo OPEX Nubes híbridas Combina recursos de sitios públicos y recursos privados
  • 6. Caso de la vida real El área de negocios decide adquirir un nuevo sistema de Inteligencia de Negocios. Es un sistema de dos capas, que por procedimiento necesita tres ambientes: producción, desarrollo y testing. Seis servidores Espacio en disco Redes separadas Separación en el firewall Acceso VPN para los implementadores Y…..
  • 7. Entonces… Esta presentación será sobre la implementación de Tecnología como un Servicio (ITaaS – IT as a Service), lo que tiende a conocerse como una Nube Privada El modelo de ITaaS se adopta con el fin de lograr estos objetivos: Optimizar el uso de infraestructura costosa Obtener economías de escala en infraestructura compartida Estandarización Greening of IT
  • 8. ITaaS incluye Infraestructura como un Servicio (IaaS) CPUs, redes, Almacenamiento como un Servicio (StaaS) Provisión de espacio desde áreas compartidas (pools) Software como un Servicio (SaaS) Aplicaciones preparadas para dar servicio, ha llegado a cubrir el concepto de Desktops Virtuales también (VDI – Virtual Desktop Infrastructure)
  • 9. Tecnologías de soporte Plataforma de Virtualización VMware, Microsoft Hyper-V Load balancers – Application Load Balancers F5 Networks BIG-IP & GTM Storage Area Networks iSCSI NAS Gridstorage – NetApp, IBM XIV, Drobo
  • 10. Tecnologías de soporte Redes Cisco Nexus Datacenters Blade servers Cisco Unified Computing System
  • 11. No sólo plataformas x86 IBM LogicalPartitioning (LPAR) Sistemas pSeries (PowerArchitecture) Feature interesante: Microparticionamiento
  • 12. Veamos entonces la implementación…
  • 13. ¿Qué se quería? El proyecto no era crear una «nube privada», no era un tema que se hablaba en 2007 Alta disponibilidad Continuidad de Negocios Datacenters geográficamente separados A lo largo del camino, las tecnologías que se implementaron comenzaron a tomar esa forma (recuerden lo que dijo el Juez Stewart)
  • 14. ¿Qué se implementó? Comunicaciones distribuidas Acceso Internet Plataforma de máquinas virtuales x86 y Power Almacenamiento
  • 15. Comunicaciones distribuidas: antes WAN en topología estrella 1994: Canal analógico, modem WAN 19.2kbps 1996: Canal digital, 64kbps 1998: 2 canales E1 TDM Clear Channel Originalmente 1 E1 para datos, 1 E1 para voz Migración a full IP network, consolida los dos canales en servicio IP, con failover y bonding
  • 16. Comunicaciones distribuidas: después «Nube» de interconexión MPLS 15 Mbps por sitio Interconexión full mesh
  • 17. Acceso Internet Antes: Un solo acceso a Internet, centralizado Ventajas: monitoreo centralizado, menor costo Problemas: SI
  • 18. Acceso Internet: Ahora Múltiples accesos, múltiples ISP Requerimiento/impedimento: No usar BGP Distribución de tráfico por DNS
  • 19. Además: Acceso balanceado Equipos de Application Load Balancing Monitorea el estado de los servicios En caso de falla de un servidor, atiende hacia el servidor par Bandwidth Load Balancing Geographical Load Balancing
  • 20. Caso de la vida real El servidor que atiende a los móviles Blackberry necesita estar en constante conectividad con el Blackberry Internet Service Problema de conectividad en ISP Al poner un Application Load Balancer, el tráfico se dirige inteligentemente por el ISP de mayor disponibilidad, en cualquier país.
  • 21. Plataforma de máquinas virtuales Antes: servidores multiuso Un solo equipo era servidor de base de datos, DNS, impresión, etc. Luego se inició el concepto de un servidor para cada uso Bueno desde el punto de vista de seguridad, pero es caro y cuesta administrar Problemas de licenciamiento: por CPU, por socket, por «ProcessorValueUnits», etc.
  • 22. Plataforma de máquinas virtuales En 2004, se inicia el uso de máquinas virtuales para desarrollo y testing. Evolución: un «banco» de máquinas virtuales preconfiguradas Capacidades estáticas de procesamiento Siguiente paso: capacidades elásticas Utilitycomputing?
  • 23. Plataforma de máquinas virtuales Sistemas operativos variados Windows 2003, 2008, XP Linux en varios sabores (Red Hat, Debian, Ubuntu) AIX 5.2, 5.3 y 6 Migración en vivo de máquinas virtuales «Deepmagicbeginshere»
  • 24. Plataforma de máquinas virtuales Capacidades de manejo de cargas mejoradas Microparticionamiento Sizing en demanda Capacidades de respaldo y recuperación mejoradas VMwareVmotion Acronis Universal Restore Tivoli Storage Manager
  • 25. Almacenamiento Forma anterior: DirectAttached Storage No se optimiza la inversión Capacidad ociosa Caro Migración a Network Attached Storage Más eficiente Lento Antivirus? Protección? Respaldo?
  • 26. Almacenamiento De NAS a SAN Storage Area Network Capacidad se distribuye eficientemente Caro Ahora: VSANs – Grid Storage Mezcla de capacidades, marcas, modelos Menor utilización de puertos de conexión Agregación de ancho de banda por trunking
  • 27. Almacenamiento Los controladores de disco Grid permiten «virtualizar» el almacenamiento, facilitando la implementación de Storage as a Service Caso interesante: IBM XIV – Storage as Utility
  • 28. Almacenamiento…más allá Movilidad del almacenamiento Continuidad de Negocios (Razón #1) Eficiencia y costos, usando equipos más lentos para datos menos requeridos/frecuentes
  • 29. Caso de la vida real Antes: la replicación de la base de datos se hacía transportando redo logs y control files por una copia remota Mejora: software especializado que replica las transacciones en línea, y las envía a una instancia secundaria de la base de datos Actualmente: el sistema de discos grid hace un «snapshot» de la base de datos, lógicamente consistente, y lo transfiere automáticamente, dejándolo en el datacenter remoto y en el servidor apropiado.
  • 30. Amarrando todo Estos componentes juntos, forman la nube privada que se construyó…
  • 31. ¿Qué resultados se obtuvieron? Capacidad de provisionar servidores de forma muy rápida Capacidad de provisionar espacio en disco de forma muy rápida Acceso transparente a recursos en datacenters geográficamente separados Continuidad de negocios Se facilita el mantenimiento, es posible sacar de línea servidores de forma transparente
  • 32. Niños, pueden probar esto en casa Ubuntu Enterprise Cloud se puede descargar directamente de www.ubuntu.com Infraestructura de almacenamiento barata pero poderosa: Windows Home Server Versión casera de Windows Storage Services
  • 33. Muchas gracias por su atención efutch@gmail.com Twitter: @efutch http://efutch.blogspot.com http://maestros.unitec.edu/~efutch