Este documento presenta sobre la programabilidad de redes y las herramientas clave para SDN. Resume que la programabilidad de redes permitirá una explosión de innovación al mover la inteligencia de red del hardware al software. También introduce las herramientas clave como Open vSwitch, Mininet, y Ryu que permiten programar y simular redes SDN.
El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos. TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas OSI en una única capa, o no utiliza determinadas capas.
El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos. TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas OSI en una única capa, o no utiliza determinadas capas.
Tendencias NFV Universidad Carlos III en NFV movilforumvideos
Tendencias NFV Universidad Carlos III en NFV movilforum. Se detalla el desarrollo actual de la tecnología y, también, de SND y sus semenjanzas y diferencias.
BYOD y la seguridad. Artículo América EconomíaPaco Prieto
Artículo divulgativo en América Economía, Agosto 2013.
Tendencias en las empresas sobre BYOD y cómo afecta a la seguridad y hábitos por parte de los ejecutivos.
A raíz del gran crecimiento que experimentaron los dispositivos móviles, se pudo observar cómo los usuarios aprovechan características como su portabilidad y las facilidades de conexión para utilizarlos como una herramienta de trabajo. Esto se debe principalmente al crecimiento y las innovaciones que brindan las redes sociales y las tecnologías de conectividad. Esta nueva forma de trabajar, plantea una serie de oportunidades y riesgos para las empresas. Por lo tanto, es necesario aprovechar las ventajas y a su vez tomar todas las medidas preventivas necesarias para garantizar la protección de la información corporativa.
Tendencias NFV Universidad Carlos III en NFV movilforumvideos
Tendencias NFV Universidad Carlos III en NFV movilforum. Se detalla el desarrollo actual de la tecnología y, también, de SND y sus semenjanzas y diferencias.
BYOD y la seguridad. Artículo América EconomíaPaco Prieto
Artículo divulgativo en América Economía, Agosto 2013.
Tendencias en las empresas sobre BYOD y cómo afecta a la seguridad y hábitos por parte de los ejecutivos.
A raíz del gran crecimiento que experimentaron los dispositivos móviles, se pudo observar cómo los usuarios aprovechan características como su portabilidad y las facilidades de conexión para utilizarlos como una herramienta de trabajo. Esto se debe principalmente al crecimiento y las innovaciones que brindan las redes sociales y las tecnologías de conectividad. Esta nueva forma de trabajar, plantea una serie de oportunidades y riesgos para las empresas. Por lo tanto, es necesario aprovechar las ventajas y a su vez tomar todas las medidas preventivas necesarias para garantizar la protección de la información corporativa.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
Desde hace un tiempo venimos viendo como las personas llevan a su trabajo sus dispositivos personales, tales como celulares, notebook y tablets, y realizan desde los mismos las actividades asociadas a sus funciones accediendo para ello a los datos de las empresas.
Esta tendencia tuvo sus inicios con los altos directivos de las empresas, que en su momento solicitaban poder acceder a su correo electrónico desde sus ultraportables o sus PocketPC, pero que hoy no solo se limita a ellos si no que se ha difundido a gran parte de los funcionarios de las empresas.
Se ha llegado al punto en que algunas empresas ya han identificado ciertas ventajas y bondades de este comportamiento denominado BYOD (Bring your own device) y lo han incorporado como políticas de funcionamiento propias.
Ahora nos preguntamos...
¿Cuales son esas ventajas y bondades que algunas empresas han identificado?
¿Existen algún tipo de Riesgo al permitir este comportamiento en nuestras empresas?
¿Como afecta el mismo a la Seguridad de nuestra información?
¿De que manera podemos mitigar estos Riesgos?
¿Que herramientas y controles podemos implementar para mejorar nuestro esquema de seguridad ante esta nueva realidad?
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
3. Objetivos de la sesión
• Definir qué es programabilidad de redes.
Ver/sentir cómo es “programar una red”
• Evangelizar sobre lo que promete la
programabilidad de redes
– Inovación, Inovación, Inovación
• Programar un hub, un switch y un firewall-switch
en semi-vivo, en python y utilizando vi!!!
4. Pero antes de programar...
• ...tenemos que hablar de...
– openvswitch
– mininet y de virtualización ligera
• en particular de Linux namespaces
– Ryu
5. Mi agenda personal / escondida
• ~2 horas “de comida para el pensamiento”
– La programabilidad de redes va directo al corazón de
lo que nosotros ingenieros de redes hacemos
• Tratar de convencerte de que estamos en un
punto de inflección en nuestro oficio y que
estamos a punto de vivir una explosion en la
inovación
• Hacer que te intereses en la programabilidad de
redes
6. Temas logísticos
• Preguntas
• Láminas de referencia
• Acceso a la presentación
– http://www.slideshare.net/
• Acceso al código
– https://github.com/jliendo/sdn_apps
18. Openflow – Negociación de la sesión
Switch Controlador
Conexión TLS
MAIN_DISPATCHER
CONFIG_DISPATCHER
HANDSHAKE_DISPATCHER
deconexión TLS
DEAD_DISPATCHER
Ryu fases de negociación
19. Openflow – Máquina de estados
ref: Flowgrammable, http://flowgrammable.org/sdn/openflow/state-machine/
Controlador Switch
20. Openflow - Mensajes
ref: http://flowgrammable.org/sdn/openflow/message-layer/
ref: http://ryu.readthedocs.org/en/latest/ofproto_v1_3_ref.html
Algunos son síncronos
Algunos son asíncronos
ref: http://flowgrammable.org/sdn/openflow/message-layer/
21. Openflow – Acciones e Instrucciones
Instrucción Descripción
Apply Aplica la acción inmediatamente, no
hace caso al action-set del paquete
Clear Borra el action-set
Write Action Aplica la lista de acciones al action-set
Write Metadata Actualizata la metadata
Goto Continua el proceso en la tabla
indicada
Meter Aplica un rate-limiter
Experimenter Extensión de instrucciones
http://flowgrammable.org/sdn/openflow/actions/#tab_ofp_1_3
Instrucciones
Acciones
22. Por qué es importante?
Data plane
Control Plane
Network Operating System
BGP FW STP
???
23. Por qué es importante?
OF Match OF Match OF Match OF Match
Network Operating System
Apps Apps Apps !!! Desarrollado por
la comunidad
???
Desarrollado por
un fabricante
24. Por qué es importante?
Apps
S.O.
Hardware
OCP
Pica8
Alpha Networks
Fabricantes “estándares”
Opendaylight
Ryu, POX
Open Network Linux
Open dataplane
Fabricantes “estándares”
Las apps que ustedes
desarrollen
36. La obsolecencia de L2/L3..o cuando ARP es el único
protocolo que necesitarás jamás...
• L2 y L3 van a estar démodé
– Las fronteras entre L2 y L3 pueden ser re-definidas
programáticamente
• Basadas en el contexto (i.e. el ambiente externo)
• Basado en requerimientos de negocio
• ARP va a ser el único protocolo que va a ser
necesario...o quizás no...
37. La nube de ARP
Global Mac Address Table
(pre-loaded?)
10.0.0.128
10.0.0.1/16
192.168.1.73/28
172.16.19.14/24
192.168.254.128/24
who-has 192.168.254.128
(XXX 128’s def gw)
1 is-at 00:00:ca:fe:ba:be
2
3
who-has 10.0.0.128
(XXX 128’s def gw)
4
is-at 00:00:ca:fe:ba:be
5
6
38. La nube de ARP...o la Matrix de los dispositivos finales
39. Resumen
• Estamos en un punto de inflección en donde
la inovación en nuestro campo está por
explotar
• La programabilidad de redes va directo al
corazón de lo que nosotros ingenieros de
redes, hacemos
41. How to Start…Tools of the Trade
• An attempt to motivate and clarify Software-
Defined Networking (SDN)
– http://www.youtube.com/watch?v=WVs7Pc99S7w