SlideShare una empresa de Scribd logo
1 de 29
“Tecnologías de virtualización y
despliegue de servicios”
 Dennis Paul Guamán Ochoa
“Ingeniero en Electrónica, Telecomunicaciones y Redes”.
Estudiante de Máster Universitario de Ingeniería de Redes y Servicios Telemáticos en la
Universidad Politécnica de Madrid.
 Andy Juan Sarango Veliz
“Bachiller en Ciencias con Mención en Ingeniería en Telecomunicaciones”.
Ingeniero de Monitorización de Redes en Ayscom Celular de Servicios S.L
Estudiante de Máster Universitario de Ingeniería de Redes y Servicios Telemáticos en la
Universidad Politécnica de Madrid.
1
Índice
Virtualización de Redes
1. Introducción
a) Técnicas de virtualización
b) Virtualización de redes
2. Virtualización de redes externa
3. Virtualización de redes interna
4. Estandarización
5. Virtualización de redes y SDN
Despliegue de Servicios
1. Despligue
2. Infraestructura
• Operación Propia
• Operación en la nube
3. Computación en la nube
• ¿Qué es la nube?
• Modelos de servicio en la nube
4. Docker
5. Kubernetes
6. Caso Práctico
2
1. Introducción
Técnicas de Virtualización
Permiten desacoplar o abstraer los recursos lógicos de la infraestructura física que
los proporciona.
Objetivo: multiplexación, portabilidad, movilidad, …
3
1. Introducción
Virtualización = Compartición de Recursos
4
1. Introducción
Virtualización = Agregación de Recursos
5
1. Introducción
Ventajas Virtualización
6
Mejora la utilización de los recursos (N a 1)
 Menores inversiones, menor consumo energético, etc.
Mejora la escalabilidad (1 a N)
Proporciona aislamiento entre recursos lógicos
Desacopla recursos lógicos y físicos, facilitando la gestión de los sistemas
Mejora la fiabilidad de los sistemas (1 a N)
 Permite tener redundancia sin complicar el uso de los recursos.
1. Introducción
Virtualización de redes: visión general
7
Virtualización de los recursos de una red física y
asignación a redes virtuales.
Recursos de una red:
 Conmutación (Nodos): virtualizados mediante
virtualización de plataforma para crear nodos virtuales.
 Enlaces: virtualizados mediante técnicas clásicas que
permitan dividir el ancho de banda disponible.
Objetivo último: ofrecer redes virtuales que se configuren y
gestionen como las redes físicas.
2. Virtualización de redes externa
Ejemplos virtualización de redes externa
8
Virtualización en LAN:
 Virtual LAN (VLAN) sobre switches Ethernet
Virtualización en WAN: Redes Privadas Virtuales.
 VPN basada en túneles IPSec
 VPN sobre redes MPLS: VRF
Configuraciones de routers redundantes:
 Virtual Router Redundancy Protocol (VRRP) o Hot Standby Router Protocol (HSRP).
Virtualización de switches y routers:
 Virtual Device Context (VDC) de CISCO: virtualización de switches en los NEXUS.
 Logical Systems de Juniper
3. Virtualización de de redes interna
Internal Virtual Switches (vSwitches)
9
Son conmutadores Ethernet
implementados por software en los
sistemas operativos o en los
hypervisores de virtualización.
Permiten la interconexión de las
máquinas virtuales entre ellas y con los
interfaces físicos del equipo anfitrión
(host).
4. Estandarización
Virtualización de Red según ITU-T: Y.3011
10
5. Virtualización de redes y SDN
Virtualización de redes basada en SDN
11
Basada en la asignación de flujos de tráfico a redes virtuales.
Uso de metacontroladores que distribuyen los eventos de red a cada controlador de
red virtual.
Máxima expresión de la virtualización de red: redes virtuales programables.
Virtual Networks over Linux (VNX)
Técnicas de Virtualización
12
Permiten ejecutar varias máquinas virtuales sobre un equipo anfitrión.
 Ej: Xen, VMware, User Mode Linux, etc
Combinadas con el uso de redes virtuales emuladas en el host permiten crear
Escenarios de Red Virtuales incluso con conexiones externas.
1. Despligue
13
Conjunto de proceso necesarios para el adecuado funcionamiento de un servicio
2. Infraestructura
Infraestructura Propia
14
La empresa se encarga de provisionamiento de hadware y software
 Ventajas
 Solucion a problemás
 Control absoluto del entorno de ejecución
 Herramientas AAA
 Seguridad según las políticas internas
 Desventajas
 Altos costos
 Necesidad de contar con conocimiento especializado
 Necesidad de planificar la evolución y manteniminto
 Puede estar fuera de las competencias escenciales
 Riesgo de obsolescencia
2. Infraestructura
Operación en la nube
15
La empresa se encarga de provisionamiento de hadware y software
 Ventajas
 Costes de operación reducidos
 Rapidez en la puesta en marcha
 Flexible: paga sólo por los recursos consumidos
 Desventajas
 Dependencia del proveedor
 No hay control sobre políticas de infraestructuras
 Aumento de costes de comunicaciones hacia / desde la nube
 Seguridad, privacidad, protección de datos y cumplimento normativo
3. Computación en la Nube
Qué es la nube?
16
Cloud o nube es en realidad sólo una metáfora de Internet. El cloud o nube
es la representación de una gigantesca infraestructura.
Cloud computing significa almacenar y acceder a datos y programas a través
de Internet en lugar de hacerlo directamente al disco duro de nuestro
ordenador.
3. Computación en la Nube
Modelos de servicio en la nube 17
4. Docker
Qué es docker?
18
Docker es un proyecto de código abierto
Docker es una herramienta de virtualización ligera
Docker es un “emulador” de entornos aislado
Docker usa contenedores para el despligue de aplicaciones
4. Docker
Contenedores vs Máquinas Virtuales19
4. Docker
Dockerfile: Definición de imagenes 20
5. Kubernetes
Introducción
21
Es una herramienta de código abierto para la orquestación de contenedores
Kubernetes orquesta la infraestructura de cómputo, redes y
almacenamiento para que las cargas de trabajo de los usuarios no tengan
que hacerlo.
Su función es administrar cargas de trabajo y servicios
Kubernetes ofrece un entorno de administración centrado en contenedores
5. Kubernetes
Arquitectura
22
En general Kubernetes se compone de 3 niveles:
 Nivel de Usuario
 Nodo Maestro (Master node)
 Nodo de trabajo (Worker node)
5. Kubernetes
Arquitectura: Master Node
23
El master arranca 4 componentes:
Api Server: controla todas las tareas administrativas en el master node,
recibe peticiones REST del usuario,
Scheduler: recibe las peticiones que se envían al worker y las valida,
asignando un objeto (Pod) al worker Node.
Controlador (Controller): detecta el estado del Cluster, los Pods en
ejecución. El controller maneja una configuración llamada Deployment
ETCD: almacena todos los cambios de estado del Cluster
5. Kubernetes
Arquitectura: Worker node 24
 El worker node cuenta con 4 componentes:
 Container runtime: es el espacio de ejecucion de un POD, que es una abstraccion de un contenedor​
 Kubelet: es un servicio que comunica el Master Node con los contenedores.
 Kube-Proxy: es el agente de red para cada nodo​
 Plugins and Complementos:
• DNS-Cluster DNS: es el agende de red para cada nodo​
• Dashboard: complemente que se presenta con interfaz web de propósito general para el cluster​
• Monitoreo: almacena métricas a nivel del cluster y contenedores
• Logging: almacena logs (Registros) a nivel del cluster y contenedores​
25
5. Kubernetes
Iniciación: Deployment y Service
• Deployment • Service
26
6. Caso Practico
Despliegue de un servidor de video en Kubernetes
27
6. Caso Practico
Despliegue de un servidor de video en Kubernetes
28
Referencias
Virtualización de Redes y de Funciones de Red – Universidad Politécnica de
Madrid.
29
GRACIAS

Más contenido relacionado

La actualidad más candente

Divulgación eventos
Divulgación eventosDivulgación eventos
Divulgación eventosShizu-chan
 
Telecommunication System Engineering Notes
Telecommunication System Engineering NotesTelecommunication System Engineering Notes
Telecommunication System Engineering NotesHaris Hassan
 
Medios publicitarios Tradicionales
Medios publicitarios TradicionalesMedios publicitarios Tradicionales
Medios publicitarios TradicionalesMaryoriMayora
 
Estudio sobre Comercio Electronico en el Peru
Estudio sobre Comercio Electronico en el PeruEstudio sobre Comercio Electronico en el Peru
Estudio sobre Comercio Electronico en el PeruPedro Chavez
 
Fixed Mobile Convergence
Fixed Mobile ConvergenceFixed Mobile Convergence
Fixed Mobile ConvergenceInderjeet Singh
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasOSCAR G.J. PEREIRA M
 
COMO ELABORAR UN PLAN DE NEGOCIO
COMO ELABORAR UN PLAN DE NEGOCIOCOMO ELABORAR UN PLAN DE NEGOCIO
COMO ELABORAR UN PLAN DE NEGOCIOemprendedorlug
 
Presentación POP3
Presentación POP3Presentación POP3
Presentación POP3Matías Leal
 
Laboratorio De Usabilidad
Laboratorio De UsabilidadLaboratorio De Usabilidad
Laboratorio De UsabilidadDiego Calderon
 

La actualidad más candente (12)

Divulgación eventos
Divulgación eventosDivulgación eventos
Divulgación eventos
 
Telecommunication System Engineering Notes
Telecommunication System Engineering NotesTelecommunication System Engineering Notes
Telecommunication System Engineering Notes
 
Medios publicitarios Tradicionales
Medios publicitarios TradicionalesMedios publicitarios Tradicionales
Medios publicitarios Tradicionales
 
La capa de medios
La capa de mediosLa capa de medios
La capa de medios
 
Estudio sobre Comercio Electronico en el Peru
Estudio sobre Comercio Electronico en el PeruEstudio sobre Comercio Electronico en el Peru
Estudio sobre Comercio Electronico en el Peru
 
Fixed Mobile Convergence
Fixed Mobile ConvergenceFixed Mobile Convergence
Fixed Mobile Convergence
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
 
(Gsm,umts)
(Gsm,umts)(Gsm,umts)
(Gsm,umts)
 
Imap
ImapImap
Imap
 
COMO ELABORAR UN PLAN DE NEGOCIO
COMO ELABORAR UN PLAN DE NEGOCIOCOMO ELABORAR UN PLAN DE NEGOCIO
COMO ELABORAR UN PLAN DE NEGOCIO
 
Presentación POP3
Presentación POP3Presentación POP3
Presentación POP3
 
Laboratorio De Usabilidad
Laboratorio De UsabilidadLaboratorio De Usabilidad
Laboratorio De Usabilidad
 

Similar a Tecnologías de virtualización y despliegue de servicios

Emulación de una red definida por software utilizando MiniNet
Emulación de una red definida por software utilizando MiniNetEmulación de una red definida por software utilizando MiniNet
Emulación de una red definida por software utilizando MiniNetWashington Velásquez
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Nahuel Defossé
 
Tendencias NFV Universidad Carlos III en NFV movilforum
Tendencias NFV Universidad Carlos III en NFV movilforumTendencias NFV Universidad Carlos III en NFV movilforum
Tendencias NFV Universidad Carlos III en NFV movilforumvideos
 
Evolución de las tecnologías de soporte sdn
Evolución de las tecnologías de soporte sdnEvolución de las tecnologías de soporte sdn
Evolución de las tecnologías de soporte sdnMauricio Antonio Castro
 
Configuracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docx
Configuracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docxConfiguracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docx
Configuracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docxSandraMilenaPerez5
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lanbrayan valbuena
 
Hardware redes trabajo exaula seccion 02
Hardware redes  trabajo exaula seccion 02Hardware redes  trabajo exaula seccion 02
Hardware redes trabajo exaula seccion 02Emrique
 
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intelproyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de IntelEduardo Cortes
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Actividad 1 segunda vuelta
Actividad 1 segunda vueltaActividad 1 segunda vuelta
Actividad 1 segunda vueltaPalaniIturburu
 
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxNirsaPosorja
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksLoopTalks
 
Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...
Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...
Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...MariaBarradas17
 

Similar a Tecnologías de virtualización y despliegue de servicios (20)

Emulación de una red definida por software utilizando MiniNet
Emulación de una red definida por software utilizando MiniNetEmulación de una red definida por software utilizando MiniNet
Emulación de una red definida por software utilizando MiniNet
 
DISEÑO DE RED
DISEÑO DE REDDISEÑO DE RED
DISEÑO DE RED
 
Carlos arteche gonzalez
Carlos arteche gonzalezCarlos arteche gonzalez
Carlos arteche gonzalez
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5
 
Tendencias NFV Universidad Carlos III en NFV movilforum
Tendencias NFV Universidad Carlos III en NFV movilforumTendencias NFV Universidad Carlos III en NFV movilforum
Tendencias NFV Universidad Carlos III en NFV movilforum
 
Evolución de las tecnologías de soporte sdn
Evolución de las tecnologías de soporte sdnEvolución de las tecnologías de soporte sdn
Evolución de las tecnologías de soporte sdn
 
Configuracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docx
Configuracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docxConfiguracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docx
Configuracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docx
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
 
Hardware redes trabajo exaula seccion 02
Hardware redes  trabajo exaula seccion 02Hardware redes  trabajo exaula seccion 02
Hardware redes trabajo exaula seccion 02
 
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intelproyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
 
Memoria.pdf
Memoria.pdfMemoria.pdf
Memoria.pdf
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Actividad 1 segunda vuelta
Actividad 1 segunda vueltaActividad 1 segunda vuelta
Actividad 1 segunda vuelta
 
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
 
CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
 
Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...
Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...
Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
T-ESPE-047621-D.pptx
T-ESPE-047621-D.pptxT-ESPE-047621-D.pptx
T-ESPE-047621-D.pptx
 

Más de Andy Juan Sarango Veliz

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OWAndy Juan Sarango Veliz
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadAndy Juan Sarango Veliz
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAndy Juan Sarango Veliz
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAndy Juan Sarango Veliz
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAndy Juan Sarango Veliz
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadAndy Juan Sarango Veliz
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Andy Juan Sarango Veliz
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital IAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionAndy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónAndy Juan Sarango Veliz
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01Andy Juan Sarango Veliz
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónAndy Juan Sarango Veliz
 

Más de Andy Juan Sarango Veliz (20)

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OW
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de Seguridad
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador Web
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos Básicos
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos Básicos
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la Ciberseguridad
 
3. wordpress.org
3. wordpress.org3. wordpress.org
3. wordpress.org
 
2. wordpress.com
2. wordpress.com2. wordpress.com
2. wordpress.com
 
1. Introducción a Wordpress
1. Introducción a Wordpress1. Introducción a Wordpress
1. Introducción a Wordpress
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital I
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FM
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AM
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio Companion
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: Introducción
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
 
ITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 EditionITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 Edition
 
La norma ISO 27001
La norma ISO 27001La norma ISO 27001
La norma ISO 27001
 

Último

clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 

Último (20)

clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 

Tecnologías de virtualización y despliegue de servicios

  • 1. “Tecnologías de virtualización y despliegue de servicios”  Dennis Paul Guamán Ochoa “Ingeniero en Electrónica, Telecomunicaciones y Redes”. Estudiante de Máster Universitario de Ingeniería de Redes y Servicios Telemáticos en la Universidad Politécnica de Madrid.  Andy Juan Sarango Veliz “Bachiller en Ciencias con Mención en Ingeniería en Telecomunicaciones”. Ingeniero de Monitorización de Redes en Ayscom Celular de Servicios S.L Estudiante de Máster Universitario de Ingeniería de Redes y Servicios Telemáticos en la Universidad Politécnica de Madrid. 1
  • 2. Índice Virtualización de Redes 1. Introducción a) Técnicas de virtualización b) Virtualización de redes 2. Virtualización de redes externa 3. Virtualización de redes interna 4. Estandarización 5. Virtualización de redes y SDN Despliegue de Servicios 1. Despligue 2. Infraestructura • Operación Propia • Operación en la nube 3. Computación en la nube • ¿Qué es la nube? • Modelos de servicio en la nube 4. Docker 5. Kubernetes 6. Caso Práctico 2
  • 3. 1. Introducción Técnicas de Virtualización Permiten desacoplar o abstraer los recursos lógicos de la infraestructura física que los proporciona. Objetivo: multiplexación, portabilidad, movilidad, … 3
  • 4. 1. Introducción Virtualización = Compartición de Recursos 4
  • 5. 1. Introducción Virtualización = Agregación de Recursos 5
  • 6. 1. Introducción Ventajas Virtualización 6 Mejora la utilización de los recursos (N a 1)  Menores inversiones, menor consumo energético, etc. Mejora la escalabilidad (1 a N) Proporciona aislamiento entre recursos lógicos Desacopla recursos lógicos y físicos, facilitando la gestión de los sistemas Mejora la fiabilidad de los sistemas (1 a N)  Permite tener redundancia sin complicar el uso de los recursos.
  • 7. 1. Introducción Virtualización de redes: visión general 7 Virtualización de los recursos de una red física y asignación a redes virtuales. Recursos de una red:  Conmutación (Nodos): virtualizados mediante virtualización de plataforma para crear nodos virtuales.  Enlaces: virtualizados mediante técnicas clásicas que permitan dividir el ancho de banda disponible. Objetivo último: ofrecer redes virtuales que se configuren y gestionen como las redes físicas.
  • 8. 2. Virtualización de redes externa Ejemplos virtualización de redes externa 8 Virtualización en LAN:  Virtual LAN (VLAN) sobre switches Ethernet Virtualización en WAN: Redes Privadas Virtuales.  VPN basada en túneles IPSec  VPN sobre redes MPLS: VRF Configuraciones de routers redundantes:  Virtual Router Redundancy Protocol (VRRP) o Hot Standby Router Protocol (HSRP). Virtualización de switches y routers:  Virtual Device Context (VDC) de CISCO: virtualización de switches en los NEXUS.  Logical Systems de Juniper
  • 9. 3. Virtualización de de redes interna Internal Virtual Switches (vSwitches) 9 Son conmutadores Ethernet implementados por software en los sistemas operativos o en los hypervisores de virtualización. Permiten la interconexión de las máquinas virtuales entre ellas y con los interfaces físicos del equipo anfitrión (host).
  • 10. 4. Estandarización Virtualización de Red según ITU-T: Y.3011 10
  • 11. 5. Virtualización de redes y SDN Virtualización de redes basada en SDN 11 Basada en la asignación de flujos de tráfico a redes virtuales. Uso de metacontroladores que distribuyen los eventos de red a cada controlador de red virtual. Máxima expresión de la virtualización de red: redes virtuales programables.
  • 12. Virtual Networks over Linux (VNX) Técnicas de Virtualización 12 Permiten ejecutar varias máquinas virtuales sobre un equipo anfitrión.  Ej: Xen, VMware, User Mode Linux, etc Combinadas con el uso de redes virtuales emuladas en el host permiten crear Escenarios de Red Virtuales incluso con conexiones externas.
  • 13. 1. Despligue 13 Conjunto de proceso necesarios para el adecuado funcionamiento de un servicio
  • 14. 2. Infraestructura Infraestructura Propia 14 La empresa se encarga de provisionamiento de hadware y software  Ventajas  Solucion a problemás  Control absoluto del entorno de ejecución  Herramientas AAA  Seguridad según las políticas internas  Desventajas  Altos costos  Necesidad de contar con conocimiento especializado  Necesidad de planificar la evolución y manteniminto  Puede estar fuera de las competencias escenciales  Riesgo de obsolescencia
  • 15. 2. Infraestructura Operación en la nube 15 La empresa se encarga de provisionamiento de hadware y software  Ventajas  Costes de operación reducidos  Rapidez en la puesta en marcha  Flexible: paga sólo por los recursos consumidos  Desventajas  Dependencia del proveedor  No hay control sobre políticas de infraestructuras  Aumento de costes de comunicaciones hacia / desde la nube  Seguridad, privacidad, protección de datos y cumplimento normativo
  • 16. 3. Computación en la Nube Qué es la nube? 16 Cloud o nube es en realidad sólo una metáfora de Internet. El cloud o nube es la representación de una gigantesca infraestructura. Cloud computing significa almacenar y acceder a datos y programas a través de Internet en lugar de hacerlo directamente al disco duro de nuestro ordenador.
  • 17. 3. Computación en la Nube Modelos de servicio en la nube 17
  • 18. 4. Docker Qué es docker? 18 Docker es un proyecto de código abierto Docker es una herramienta de virtualización ligera Docker es un “emulador” de entornos aislado Docker usa contenedores para el despligue de aplicaciones
  • 19. 4. Docker Contenedores vs Máquinas Virtuales19
  • 21. 5. Kubernetes Introducción 21 Es una herramienta de código abierto para la orquestación de contenedores Kubernetes orquesta la infraestructura de cómputo, redes y almacenamiento para que las cargas de trabajo de los usuarios no tengan que hacerlo. Su función es administrar cargas de trabajo y servicios Kubernetes ofrece un entorno de administración centrado en contenedores
  • 22. 5. Kubernetes Arquitectura 22 En general Kubernetes se compone de 3 niveles:  Nivel de Usuario  Nodo Maestro (Master node)  Nodo de trabajo (Worker node)
  • 23. 5. Kubernetes Arquitectura: Master Node 23 El master arranca 4 componentes: Api Server: controla todas las tareas administrativas en el master node, recibe peticiones REST del usuario, Scheduler: recibe las peticiones que se envían al worker y las valida, asignando un objeto (Pod) al worker Node. Controlador (Controller): detecta el estado del Cluster, los Pods en ejecución. El controller maneja una configuración llamada Deployment ETCD: almacena todos los cambios de estado del Cluster
  • 24. 5. Kubernetes Arquitectura: Worker node 24  El worker node cuenta con 4 componentes:  Container runtime: es el espacio de ejecucion de un POD, que es una abstraccion de un contenedor​  Kubelet: es un servicio que comunica el Master Node con los contenedores.  Kube-Proxy: es el agente de red para cada nodo​  Plugins and Complementos: • DNS-Cluster DNS: es el agende de red para cada nodo​ • Dashboard: complemente que se presenta con interfaz web de propósito general para el cluster​ • Monitoreo: almacena métricas a nivel del cluster y contenedores • Logging: almacena logs (Registros) a nivel del cluster y contenedores​
  • 25. 25 5. Kubernetes Iniciación: Deployment y Service • Deployment • Service
  • 26. 26 6. Caso Practico Despliegue de un servidor de video en Kubernetes
  • 27. 27 6. Caso Practico Despliegue de un servidor de video en Kubernetes
  • 28. 28 Referencias Virtualización de Redes y de Funciones de Red – Universidad Politécnica de Madrid.

Notas del editor

  1. La virtualización no es una tecnología nueva. Durante los años 70 del siglo pasado ya se ofrecía en sistemas IBM como medio de compartir el hardware de los ordenadores entre distintas versiones de los sistemas operativos o aplicaciones. Sin embargo, no es hasta principios de siglo cuando su implementación en las arquitecturas x86, tanto en servidores como en ordenadores personales, da lugar a que se convierta en lo que es hoy en día: una tecnología básica en el ámbito de la informática y las comunicaciones. Su aplicación a la computación ha alcanzado un gran nivel de madurez, siendo uno de los pilares fundamentales de la computación en la nube en la que se asientan muchas de las aplicaciones que utilizamos a diario. También en el ámbito de las redes se aplica desde hace tiempo, por ejemplo, en la virtualización de redes de área local. Sin embargo, es más reciente su aplicación a la virtualización de redes completas y, todavía más reciente, la aplicación de los paradigmas de la computación en la nube a la virtualización de funciones de red, comúnmente conocida por NFV. El uso creciente de la virtualización en nuestras redes, junto con el uso de las tecnologías de redes definidas por software supondrá (o está suponiendo ya) un cambio importante en su arquitectura, haciéndolas evolucionar hacia redes mucho más dinámicas y programables.
  2. En general, en el ámbito de las tecnologías de la información y las comunicaciones (TIC), el termino virtualización se refiere a las tecnologías que permiten desacoplar o abstraer los recursos lógicos de la infraestructura física que los proporciona. Llamamos recursos lógicos a la visión abstracta que desde el software se tiene de los recursos físicos del sistema. La creación de recursos lógicos tiene por objetivo el ofrecer un interfaz de alto nivel más sencillo y abstracto, que aísle a los usuarios y programadores de los detalles y características internas de dispositivos físicos como, por ejemplo, memorias, procesadores, discos o dispositivos de comunicaciones. Más en particular, el término virtualización suele aplicarse a la división de un recurso físico en múltiples recursos lógicos (Figura 1). El caso más conocido y utilizado en la actualidad es la creación de múltiples máquinas virtuales sobre un ordenador físico. Mediante el uso de una capa de software adicional que gestiona la virtualización y que normalmente se denomina Hipervisor (hypervisor en inglés) o Monitor de Máquinas virtuales (Virtual Machine Monitor o VMM), los recursos del ordenador son virtualizados y ofrecidos a las distintas máquinas virtuales, que pueden ejecutar distintos sistemas operativos (Figura 2). El uso de máquinas virtuales está actualmente muy difundido, tanto en servidores en centros de datos como en la informática personal. La gran mayoría de sistemas operativos actuales cuentan con múltiples opciones de virtualización, tanto basadas en software abierto como comercial. Por ejemplo, para los sistemas operativos Linux, Windows o Mac OS se puede utilizar VirtualBox, que se recomienda para arrancar las máquinas virtuales de prácticas de este curso.