SlideShare una empresa de Scribd logo
“Tecnologías de virtualización y
despliegue de servicios”
 Dennis Paul Guamán Ochoa
“Ingeniero en Electrónica, Telecomunicaciones y Redes”.
Estudiante de Máster Universitario de Ingeniería de Redes y Servicios Telemáticos en la
Universidad Politécnica de Madrid.
 Andy Juan Sarango Veliz
“Bachiller en Ciencias con Mención en Ingeniería en Telecomunicaciones”.
Ingeniero de Monitorización de Redes en Ayscom Celular de Servicios S.L
Estudiante de Máster Universitario de Ingeniería de Redes y Servicios Telemáticos en la
Universidad Politécnica de Madrid.
1
Índice
Virtualización de Redes
1. Introducción
a) Técnicas de virtualización
b) Virtualización de redes
2. Virtualización de redes externa
3. Virtualización de redes interna
4. Estandarización
5. Virtualización de redes y SDN
Despliegue de Servicios
1. Despligue
2. Infraestructura
• Operación Propia
• Operación en la nube
3. Computación en la nube
• ¿Qué es la nube?
• Modelos de servicio en la nube
4. Docker
5. Kubernetes
6. Caso Práctico
2
1. Introducción
Técnicas de Virtualización
Permiten desacoplar o abstraer los recursos lógicos de la infraestructura física que
los proporciona.
Objetivo: multiplexación, portabilidad, movilidad, …
3
1. Introducción
Virtualización = Compartición de Recursos
4
1. Introducción
Virtualización = Agregación de Recursos
5
1. Introducción
Ventajas Virtualización
6
Mejora la utilización de los recursos (N a 1)
 Menores inversiones, menor consumo energético, etc.
Mejora la escalabilidad (1 a N)
Proporciona aislamiento entre recursos lógicos
Desacopla recursos lógicos y físicos, facilitando la gestión de los sistemas
Mejora la fiabilidad de los sistemas (1 a N)
 Permite tener redundancia sin complicar el uso de los recursos.
1. Introducción
Virtualización de redes: visión general
7
Virtualización de los recursos de una red física y
asignación a redes virtuales.
Recursos de una red:
 Conmutación (Nodos): virtualizados mediante
virtualización de plataforma para crear nodos virtuales.
 Enlaces: virtualizados mediante técnicas clásicas que
permitan dividir el ancho de banda disponible.
Objetivo último: ofrecer redes virtuales que se configuren y
gestionen como las redes físicas.
2. Virtualización de redes externa
Ejemplos virtualización de redes externa
8
Virtualización en LAN:
 Virtual LAN (VLAN) sobre switches Ethernet
Virtualización en WAN: Redes Privadas Virtuales.
 VPN basada en túneles IPSec
 VPN sobre redes MPLS: VRF
Configuraciones de routers redundantes:
 Virtual Router Redundancy Protocol (VRRP) o Hot Standby Router Protocol (HSRP).
Virtualización de switches y routers:
 Virtual Device Context (VDC) de CISCO: virtualización de switches en los NEXUS.
 Logical Systems de Juniper
3. Virtualización de de redes interna
Internal Virtual Switches (vSwitches)
9
Son conmutadores Ethernet
implementados por software en los
sistemas operativos o en los
hypervisores de virtualización.
Permiten la interconexión de las
máquinas virtuales entre ellas y con los
interfaces físicos del equipo anfitrión
(host).
4. Estandarización
Virtualización de Red según ITU-T: Y.3011
10
5. Virtualización de redes y SDN
Virtualización de redes basada en SDN
11
Basada en la asignación de flujos de tráfico a redes virtuales.
Uso de metacontroladores que distribuyen los eventos de red a cada controlador de
red virtual.
Máxima expresión de la virtualización de red: redes virtuales programables.
Virtual Networks over Linux (VNX)
Técnicas de Virtualización
12
Permiten ejecutar varias máquinas virtuales sobre un equipo anfitrión.
 Ej: Xen, VMware, User Mode Linux, etc
Combinadas con el uso de redes virtuales emuladas en el host permiten crear
Escenarios de Red Virtuales incluso con conexiones externas.
1. Despligue
13
Conjunto de proceso necesarios para el adecuado funcionamiento de un servicio
2. Infraestructura
Infraestructura Propia
14
La empresa se encarga de provisionamiento de hadware y software
 Ventajas
 Solucion a problemás
 Control absoluto del entorno de ejecución
 Herramientas AAA
 Seguridad según las políticas internas
 Desventajas
 Altos costos
 Necesidad de contar con conocimiento especializado
 Necesidad de planificar la evolución y manteniminto
 Puede estar fuera de las competencias escenciales
 Riesgo de obsolescencia
2. Infraestructura
Operación en la nube
15
La empresa se encarga de provisionamiento de hadware y software
 Ventajas
 Costes de operación reducidos
 Rapidez en la puesta en marcha
 Flexible: paga sólo por los recursos consumidos
 Desventajas
 Dependencia del proveedor
 No hay control sobre políticas de infraestructuras
 Aumento de costes de comunicaciones hacia / desde la nube
 Seguridad, privacidad, protección de datos y cumplimento normativo
3. Computación en la Nube
Qué es la nube?
16
Cloud o nube es en realidad sólo una metáfora de Internet. El cloud o nube
es la representación de una gigantesca infraestructura.
Cloud computing significa almacenar y acceder a datos y programas a través
de Internet en lugar de hacerlo directamente al disco duro de nuestro
ordenador.
3. Computación en la Nube
Modelos de servicio en la nube 17
4. Docker
Qué es docker?
18
Docker es un proyecto de código abierto
Docker es una herramienta de virtualización ligera
Docker es un “emulador” de entornos aislado
Docker usa contenedores para el despligue de aplicaciones
4. Docker
Contenedores vs Máquinas Virtuales19
4. Docker
Dockerfile: Definición de imagenes 20
5. Kubernetes
Introducción
21
Es una herramienta de código abierto para la orquestación de contenedores
Kubernetes orquesta la infraestructura de cómputo, redes y
almacenamiento para que las cargas de trabajo de los usuarios no tengan
que hacerlo.
Su función es administrar cargas de trabajo y servicios
Kubernetes ofrece un entorno de administración centrado en contenedores
5. Kubernetes
Arquitectura
22
En general Kubernetes se compone de 3 niveles:
 Nivel de Usuario
 Nodo Maestro (Master node)
 Nodo de trabajo (Worker node)
5. Kubernetes
Arquitectura: Master Node
23
El master arranca 4 componentes:
Api Server: controla todas las tareas administrativas en el master node,
recibe peticiones REST del usuario,
Scheduler: recibe las peticiones que se envían al worker y las valida,
asignando un objeto (Pod) al worker Node.
Controlador (Controller): detecta el estado del Cluster, los Pods en
ejecución. El controller maneja una configuración llamada Deployment
ETCD: almacena todos los cambios de estado del Cluster
5. Kubernetes
Arquitectura: Worker node 24
 El worker node cuenta con 4 componentes:
 Container runtime: es el espacio de ejecucion de un POD, que es una abstraccion de un contenedor​
 Kubelet: es un servicio que comunica el Master Node con los contenedores.
 Kube-Proxy: es el agente de red para cada nodo​
 Plugins and Complementos:
• DNS-Cluster DNS: es el agende de red para cada nodo​
• Dashboard: complemente que se presenta con interfaz web de propósito general para el cluster​
• Monitoreo: almacena métricas a nivel del cluster y contenedores
• Logging: almacena logs (Registros) a nivel del cluster y contenedores​
25
5. Kubernetes
Iniciación: Deployment y Service
• Deployment • Service
26
6. Caso Practico
Despliegue de un servidor de video en Kubernetes
27
6. Caso Practico
Despliegue de un servidor de video en Kubernetes
28
Referencias
Virtualización de Redes y de Funciones de Red – Universidad Politécnica de
Madrid.
29
GRACIAS

Más contenido relacionado

La actualidad más candente

Uml tutorial-visual-paradigm
Uml tutorial-visual-paradigmUml tutorial-visual-paradigm
Uml tutorial-visual-paradigm
Luis Alejandro Fabian Nazar
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativomlpv
 
alphorm.com - Formation proxmoxVE 3
alphorm.com - Formation proxmoxVE 3alphorm.com - Formation proxmoxVE 3
alphorm.com - Formation proxmoxVE 3
Alphorm
 
Metodología WEB UWE
Metodología WEB UWEMetodología WEB UWE
Metodología WEB UWE
Universidad Técnica del Norte
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
Eduardo J Onofre
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
EL AMRI El Hassan
 
Metamodelo UML
Metamodelo UMLMetamodelo UML
Evolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámicoEvolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámicoJorge Arroyo
 
ORIGEN DE LA INTERNET
ORIGEN DE LA INTERNETORIGEN DE LA INTERNET
ORIGEN DE LA INTERNET
cristhian camisan
 
Componentes y evolucion del modelado de negocios(investigacion)
Componentes y evolucion del modelado de negocios(investigacion)Componentes y evolucion del modelado de negocios(investigacion)
Componentes y evolucion del modelado de negocios(investigacion)
Anel Sosa
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
ALEX VALENZUELA
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
disenarUniminuto
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Rihab Chebbah
 
Cuadro comparativo de los medios de transmisión.
Cuadro comparativo de los medios de transmisión.Cuadro comparativo de los medios de transmisión.
Cuadro comparativo de los medios de transmisión.Lucre Castillo Lorenzo
 
Lineas de comunicación
Lineas de comunicaciónLineas de comunicación
Lineas de comunicación
AlexanderGarcia243
 
Software de diagnostico y mantenimiento
Software de diagnostico y mantenimientoSoftware de diagnostico y mantenimiento
Software de diagnostico y mantenimiento
jsebastianamezquita
 
Presentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamedPresentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamed
TECOS
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
Ayoub Rouzi
 

La actualidad más candente (20)

Uml tutorial-visual-paradigm
Uml tutorial-visual-paradigmUml tutorial-visual-paradigm
Uml tutorial-visual-paradigm
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
alphorm.com - Formation proxmoxVE 3
alphorm.com - Formation proxmoxVE 3alphorm.com - Formation proxmoxVE 3
alphorm.com - Formation proxmoxVE 3
 
Metodología WEB UWE
Metodología WEB UWEMetodología WEB UWE
Metodología WEB UWE
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Glosario uml
Glosario umlGlosario uml
Glosario uml
 
Metamodelo UML
Metamodelo UMLMetamodelo UML
Metamodelo UML
 
Evolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámicoEvolución de los protocolos de enrutamiento dinámico
Evolución de los protocolos de enrutamiento dinámico
 
ORIGEN DE LA INTERNET
ORIGEN DE LA INTERNETORIGEN DE LA INTERNET
ORIGEN DE LA INTERNET
 
Componentes y evolucion del modelado de negocios(investigacion)
Componentes y evolucion del modelado de negocios(investigacion)Componentes y evolucion del modelado de negocios(investigacion)
Componentes y evolucion del modelado de negocios(investigacion)
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 
Servicios basicos de red
Servicios basicos de redServicios basicos de red
Servicios basicos de red
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
Cuadro comparativo de los medios de transmisión.
Cuadro comparativo de los medios de transmisión.Cuadro comparativo de los medios de transmisión.
Cuadro comparativo de los medios de transmisión.
 
Lineas de comunicación
Lineas de comunicaciónLineas de comunicación
Lineas de comunicación
 
Software de diagnostico y mantenimiento
Software de diagnostico y mantenimientoSoftware de diagnostico y mantenimiento
Software de diagnostico y mantenimiento
 
Presentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamedPresentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamed
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 

Similar a Tecnologías de virtualización y despliegue de servicios

Emulación de una red definida por software utilizando MiniNet
Emulación de una red definida por software utilizando MiniNetEmulación de una red definida por software utilizando MiniNet
Emulación de una red definida por software utilizando MiniNet
Washington Velásquez
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5
Nahuel Defossé
 
Tendencias NFV Universidad Carlos III en NFV movilforum
Tendencias NFV Universidad Carlos III en NFV movilforumTendencias NFV Universidad Carlos III en NFV movilforum
Tendencias NFV Universidad Carlos III en NFV movilforum
videos
 
Evolución de las tecnologías de soporte sdn
Evolución de las tecnologías de soporte sdnEvolución de las tecnologías de soporte sdn
Evolución de las tecnologías de soporte sdn
Mauricio Antonio Castro
 
Configuracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docx
Configuracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docxConfiguracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docx
Configuracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docx
SandraMilenaPerez5
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
brayan valbuena
 
Hardware redes trabajo exaula seccion 02
Hardware redes  trabajo exaula seccion 02Hardware redes  trabajo exaula seccion 02
Hardware redes trabajo exaula seccion 02Emrique
 
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intelproyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
Eduardo Cortes
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
Víctor H Castillo J
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Actividad 1 segunda vuelta
Actividad 1 segunda vueltaActividad 1 segunda vuelta
Actividad 1 segunda vuelta
PalaniIturburu
 
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
NirsaPosorja
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
LoopTalks
 
CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
Robinson Guerrero
 
Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...
Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...
Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...
MariaBarradas17
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
HumbertoSalcedoMera
 
T-ESPE-047621-D.pptx
T-ESPE-047621-D.pptxT-ESPE-047621-D.pptx
T-ESPE-047621-D.pptx
IsmaelSnchez25
 

Similar a Tecnologías de virtualización y despliegue de servicios (20)

Emulación de una red definida por software utilizando MiniNet
Emulación de una red definida por software utilizando MiniNetEmulación de una red definida por software utilizando MiniNet
Emulación de una red definida por software utilizando MiniNet
 
DISEÑO DE RED
DISEÑO DE REDDISEÑO DE RED
DISEÑO DE RED
 
Carlos arteche gonzalez
Carlos arteche gonzalezCarlos arteche gonzalez
Carlos arteche gonzalez
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5
 
Tendencias NFV Universidad Carlos III en NFV movilforum
Tendencias NFV Universidad Carlos III en NFV movilforumTendencias NFV Universidad Carlos III en NFV movilforum
Tendencias NFV Universidad Carlos III en NFV movilforum
 
Evolución de las tecnologías de soporte sdn
Evolución de las tecnologías de soporte sdnEvolución de las tecnologías de soporte sdn
Evolución de las tecnologías de soporte sdn
 
Configuracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docx
Configuracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docxConfiguracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docx
Configuracion Equipos Activos-GFPI-F-019_Formato_Guia_de_Aprendizaje.docx
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
 
Hardware redes trabajo exaula seccion 02
Hardware redes  trabajo exaula seccion 02Hardware redes  trabajo exaula seccion 02
Hardware redes trabajo exaula seccion 02
 
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intelproyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
proyecto-pcready-Virtualización del Servicio con Tecnología vPro de Intel
 
Memoria.pdf
Memoria.pdfMemoria.pdf
Memoria.pdf
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Actividad 1 segunda vuelta
Actividad 1 segunda vueltaActividad 1 segunda vuelta
Actividad 1 segunda vuelta
 
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
 
CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
 
Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...
Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...
Diseño de un sistema de microcontroladores maestro-esclavo mediante el uso de...
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
T-ESPE-047621-D.pptx
T-ESPE-047621-D.pptxT-ESPE-047621-D.pptx
T-ESPE-047621-D.pptx
 

Más de Andy Juan Sarango Veliz

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OW
Andy Juan Sarango Veliz
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de Seguridad
Andy Juan Sarango Veliz
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador Web
Andy Juan Sarango Veliz
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos Básicos
Andy Juan Sarango Veliz
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos Básicos
Andy Juan Sarango Veliz
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la Ciberseguridad
Andy Juan Sarango Veliz
 
3. wordpress.org
3. wordpress.org3. wordpress.org
3. wordpress.org
Andy Juan Sarango Veliz
 
2. wordpress.com
2. wordpress.com2. wordpress.com
2. wordpress.com
Andy Juan Sarango Veliz
 
1. Introducción a Wordpress
1. Introducción a Wordpress1. Introducción a Wordpress
1. Introducción a Wordpress
Andy Juan Sarango Veliz
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Andy Juan Sarango Veliz
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital I
Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FM
Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AM
Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio Companion
Andy Juan Sarango Veliz
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: Introducción
Andy Juan Sarango Veliz
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
Andy Juan Sarango Veliz
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Andy Juan Sarango Veliz
 
ITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 EditionITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 Edition
Andy Juan Sarango Veliz
 
La norma ISO 27001
La norma ISO 27001La norma ISO 27001
La norma ISO 27001
Andy Juan Sarango Veliz
 

Más de Andy Juan Sarango Veliz (20)

Examen final de CCNA Routing y Switching Academia OW
Examen final de CCNA Routing y Switching  Academia OWExamen final de CCNA Routing y Switching  Academia OW
Examen final de CCNA Routing y Switching Academia OW
 
Criptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de SeguridadCriptología de empleo en el Esquema Nacional de Seguridad
Criptología de empleo en el Esquema Nacional de Seguridad
 
Alfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador WebAlfabetización Informática - 3. Navegador Web
Alfabetización Informática - 3. Navegador Web
 
Alfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos BásicosAlfabetización Informática - 2. Test de Conceptos Básicos
Alfabetización Informática - 2. Test de Conceptos Básicos
 
Alfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos BásicosAlfabetización Informática - 1. Conceptos Básicos
Alfabetización Informática - 1. Conceptos Básicos
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la Ciberseguridad
 
3. wordpress.org
3. wordpress.org3. wordpress.org
3. wordpress.org
 
2. wordpress.com
2. wordpress.com2. wordpress.com
2. wordpress.com
 
1. Introducción a Wordpress
1. Introducción a Wordpress1. Introducción a Wordpress
1. Introducción a Wordpress
 
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
Redes de Computadores: Un enfoque descendente 7.° Edición - Capítulo 9
 
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
Análisis e Implementación de una Red "SDN" usando controladores "Open Source"
 
Software Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital ISoftware Defined Radio - Capítulo 5: Modulación Digital I
Software Defined Radio - Capítulo 5: Modulación Digital I
 
Software Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FMSoftware Defined Radio - Capítulo 4: Modulación FM
Software Defined Radio - Capítulo 4: Modulación FM
 
Software Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AMSoftware Defined Radio - Capítulo 3: Modulación AM
Software Defined Radio - Capítulo 3: Modulación AM
 
Software Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio CompanionSoftware Defined Radio - Capítulo 2: GNU Radio Companion
Software Defined Radio - Capítulo 2: GNU Radio Companion
 
Software Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: IntroducciónSoftware Defined Radio - Capítulo 1: Introducción
Software Defined Radio - Capítulo 1: Introducción
 
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
MAE-RAV-ROS Introducción a Ruteo Avanzado con MikroTik RouterOS v6.42.5.01
 
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generaciónLos cuatro desafíos de ciberseguridad más críticos de nuestra generación
Los cuatro desafíos de ciberseguridad más críticos de nuestra generación
 
ITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 EditionITIL Foundation ITIL 4 Edition
ITIL Foundation ITIL 4 Edition
 
La norma ISO 27001
La norma ISO 27001La norma ISO 27001
La norma ISO 27001
 

Último

libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
RonaldRozoMora
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
CarlosAroeira1
 
OPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasasOPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasas
Eder288265
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
UOC Estudios de Informática, Multimedia y Telecomunicación
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
fernanroq11702
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
leonpool521
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
JuanChaparro49
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
NicolasGramajo1
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
AlbertoRiveraPrado
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
DianaSG6
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
LuisLobatoingaruca
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
HaroldKewinCanaza1
 

Último (20)

libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
OPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasasOPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasas
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 

Tecnologías de virtualización y despliegue de servicios

  • 1. “Tecnologías de virtualización y despliegue de servicios”  Dennis Paul Guamán Ochoa “Ingeniero en Electrónica, Telecomunicaciones y Redes”. Estudiante de Máster Universitario de Ingeniería de Redes y Servicios Telemáticos en la Universidad Politécnica de Madrid.  Andy Juan Sarango Veliz “Bachiller en Ciencias con Mención en Ingeniería en Telecomunicaciones”. Ingeniero de Monitorización de Redes en Ayscom Celular de Servicios S.L Estudiante de Máster Universitario de Ingeniería de Redes y Servicios Telemáticos en la Universidad Politécnica de Madrid. 1
  • 2. Índice Virtualización de Redes 1. Introducción a) Técnicas de virtualización b) Virtualización de redes 2. Virtualización de redes externa 3. Virtualización de redes interna 4. Estandarización 5. Virtualización de redes y SDN Despliegue de Servicios 1. Despligue 2. Infraestructura • Operación Propia • Operación en la nube 3. Computación en la nube • ¿Qué es la nube? • Modelos de servicio en la nube 4. Docker 5. Kubernetes 6. Caso Práctico 2
  • 3. 1. Introducción Técnicas de Virtualización Permiten desacoplar o abstraer los recursos lógicos de la infraestructura física que los proporciona. Objetivo: multiplexación, portabilidad, movilidad, … 3
  • 4. 1. Introducción Virtualización = Compartición de Recursos 4
  • 5. 1. Introducción Virtualización = Agregación de Recursos 5
  • 6. 1. Introducción Ventajas Virtualización 6 Mejora la utilización de los recursos (N a 1)  Menores inversiones, menor consumo energético, etc. Mejora la escalabilidad (1 a N) Proporciona aislamiento entre recursos lógicos Desacopla recursos lógicos y físicos, facilitando la gestión de los sistemas Mejora la fiabilidad de los sistemas (1 a N)  Permite tener redundancia sin complicar el uso de los recursos.
  • 7. 1. Introducción Virtualización de redes: visión general 7 Virtualización de los recursos de una red física y asignación a redes virtuales. Recursos de una red:  Conmutación (Nodos): virtualizados mediante virtualización de plataforma para crear nodos virtuales.  Enlaces: virtualizados mediante técnicas clásicas que permitan dividir el ancho de banda disponible. Objetivo último: ofrecer redes virtuales que se configuren y gestionen como las redes físicas.
  • 8. 2. Virtualización de redes externa Ejemplos virtualización de redes externa 8 Virtualización en LAN:  Virtual LAN (VLAN) sobre switches Ethernet Virtualización en WAN: Redes Privadas Virtuales.  VPN basada en túneles IPSec  VPN sobre redes MPLS: VRF Configuraciones de routers redundantes:  Virtual Router Redundancy Protocol (VRRP) o Hot Standby Router Protocol (HSRP). Virtualización de switches y routers:  Virtual Device Context (VDC) de CISCO: virtualización de switches en los NEXUS.  Logical Systems de Juniper
  • 9. 3. Virtualización de de redes interna Internal Virtual Switches (vSwitches) 9 Son conmutadores Ethernet implementados por software en los sistemas operativos o en los hypervisores de virtualización. Permiten la interconexión de las máquinas virtuales entre ellas y con los interfaces físicos del equipo anfitrión (host).
  • 10. 4. Estandarización Virtualización de Red según ITU-T: Y.3011 10
  • 11. 5. Virtualización de redes y SDN Virtualización de redes basada en SDN 11 Basada en la asignación de flujos de tráfico a redes virtuales. Uso de metacontroladores que distribuyen los eventos de red a cada controlador de red virtual. Máxima expresión de la virtualización de red: redes virtuales programables.
  • 12. Virtual Networks over Linux (VNX) Técnicas de Virtualización 12 Permiten ejecutar varias máquinas virtuales sobre un equipo anfitrión.  Ej: Xen, VMware, User Mode Linux, etc Combinadas con el uso de redes virtuales emuladas en el host permiten crear Escenarios de Red Virtuales incluso con conexiones externas.
  • 13. 1. Despligue 13 Conjunto de proceso necesarios para el adecuado funcionamiento de un servicio
  • 14. 2. Infraestructura Infraestructura Propia 14 La empresa se encarga de provisionamiento de hadware y software  Ventajas  Solucion a problemás  Control absoluto del entorno de ejecución  Herramientas AAA  Seguridad según las políticas internas  Desventajas  Altos costos  Necesidad de contar con conocimiento especializado  Necesidad de planificar la evolución y manteniminto  Puede estar fuera de las competencias escenciales  Riesgo de obsolescencia
  • 15. 2. Infraestructura Operación en la nube 15 La empresa se encarga de provisionamiento de hadware y software  Ventajas  Costes de operación reducidos  Rapidez en la puesta en marcha  Flexible: paga sólo por los recursos consumidos  Desventajas  Dependencia del proveedor  No hay control sobre políticas de infraestructuras  Aumento de costes de comunicaciones hacia / desde la nube  Seguridad, privacidad, protección de datos y cumplimento normativo
  • 16. 3. Computación en la Nube Qué es la nube? 16 Cloud o nube es en realidad sólo una metáfora de Internet. El cloud o nube es la representación de una gigantesca infraestructura. Cloud computing significa almacenar y acceder a datos y programas a través de Internet en lugar de hacerlo directamente al disco duro de nuestro ordenador.
  • 17. 3. Computación en la Nube Modelos de servicio en la nube 17
  • 18. 4. Docker Qué es docker? 18 Docker es un proyecto de código abierto Docker es una herramienta de virtualización ligera Docker es un “emulador” de entornos aislado Docker usa contenedores para el despligue de aplicaciones
  • 19. 4. Docker Contenedores vs Máquinas Virtuales19
  • 21. 5. Kubernetes Introducción 21 Es una herramienta de código abierto para la orquestación de contenedores Kubernetes orquesta la infraestructura de cómputo, redes y almacenamiento para que las cargas de trabajo de los usuarios no tengan que hacerlo. Su función es administrar cargas de trabajo y servicios Kubernetes ofrece un entorno de administración centrado en contenedores
  • 22. 5. Kubernetes Arquitectura 22 En general Kubernetes se compone de 3 niveles:  Nivel de Usuario  Nodo Maestro (Master node)  Nodo de trabajo (Worker node)
  • 23. 5. Kubernetes Arquitectura: Master Node 23 El master arranca 4 componentes: Api Server: controla todas las tareas administrativas en el master node, recibe peticiones REST del usuario, Scheduler: recibe las peticiones que se envían al worker y las valida, asignando un objeto (Pod) al worker Node. Controlador (Controller): detecta el estado del Cluster, los Pods en ejecución. El controller maneja una configuración llamada Deployment ETCD: almacena todos los cambios de estado del Cluster
  • 24. 5. Kubernetes Arquitectura: Worker node 24  El worker node cuenta con 4 componentes:  Container runtime: es el espacio de ejecucion de un POD, que es una abstraccion de un contenedor​  Kubelet: es un servicio que comunica el Master Node con los contenedores.  Kube-Proxy: es el agente de red para cada nodo​  Plugins and Complementos: • DNS-Cluster DNS: es el agende de red para cada nodo​ • Dashboard: complemente que se presenta con interfaz web de propósito general para el cluster​ • Monitoreo: almacena métricas a nivel del cluster y contenedores • Logging: almacena logs (Registros) a nivel del cluster y contenedores​
  • 25. 25 5. Kubernetes Iniciación: Deployment y Service • Deployment • Service
  • 26. 26 6. Caso Practico Despliegue de un servidor de video en Kubernetes
  • 27. 27 6. Caso Practico Despliegue de un servidor de video en Kubernetes
  • 28. 28 Referencias Virtualización de Redes y de Funciones de Red – Universidad Politécnica de Madrid.

Notas del editor

  1. La virtualización no es una tecnología nueva. Durante los años 70 del siglo pasado ya se ofrecía en sistemas IBM como medio de compartir el hardware de los ordenadores entre distintas versiones de los sistemas operativos o aplicaciones. Sin embargo, no es hasta principios de siglo cuando su implementación en las arquitecturas x86, tanto en servidores como en ordenadores personales, da lugar a que se convierta en lo que es hoy en día: una tecnología básica en el ámbito de la informática y las comunicaciones. Su aplicación a la computación ha alcanzado un gran nivel de madurez, siendo uno de los pilares fundamentales de la computación en la nube en la que se asientan muchas de las aplicaciones que utilizamos a diario. También en el ámbito de las redes se aplica desde hace tiempo, por ejemplo, en la virtualización de redes de área local. Sin embargo, es más reciente su aplicación a la virtualización de redes completas y, todavía más reciente, la aplicación de los paradigmas de la computación en la nube a la virtualización de funciones de red, comúnmente conocida por NFV. El uso creciente de la virtualización en nuestras redes, junto con el uso de las tecnologías de redes definidas por software supondrá (o está suponiendo ya) un cambio importante en su arquitectura, haciéndolas evolucionar hacia redes mucho más dinámicas y programables.
  2. En general, en el ámbito de las tecnologías de la información y las comunicaciones (TIC), el termino virtualización se refiere a las tecnologías que permiten desacoplar o abstraer los recursos lógicos de la infraestructura física que los proporciona. Llamamos recursos lógicos a la visión abstracta que desde el software se tiene de los recursos físicos del sistema. La creación de recursos lógicos tiene por objetivo el ofrecer un interfaz de alto nivel más sencillo y abstracto, que aísle a los usuarios y programadores de los detalles y características internas de dispositivos físicos como, por ejemplo, memorias, procesadores, discos o dispositivos de comunicaciones. Más en particular, el término virtualización suele aplicarse a la división de un recurso físico en múltiples recursos lógicos (Figura 1). El caso más conocido y utilizado en la actualidad es la creación de múltiples máquinas virtuales sobre un ordenador físico. Mediante el uso de una capa de software adicional que gestiona la virtualización y que normalmente se denomina Hipervisor (hypervisor en inglés) o Monitor de Máquinas virtuales (Virtual Machine Monitor o VMM), los recursos del ordenador son virtualizados y ofrecidos a las distintas máquinas virtuales, que pueden ejecutar distintos sistemas operativos (Figura 2). El uso de máquinas virtuales está actualmente muy difundido, tanto en servidores en centros de datos como en la informática personal. La gran mayoría de sistemas operativos actuales cuentan con múltiples opciones de virtualización, tanto basadas en software abierto como comercial. Por ejemplo, para los sistemas operativos Linux, Windows o Mac OS se puede utilizar VirtualBox, que se recomienda para arrancar las máquinas virtuales de prácticas de este curso.