Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Transformando el modelo
de las redes en centros de datos
INICIO El manejo de las redes en la industria se ha tradicionales respecto a las redes de tres nive-
visto transformado por dinmicas como las solu- les y ofrece una solucin ms eficiente, eco-
Transformando
el modelo de las ciones SDN, la puesta en comn de diversos nmica y escalable. Gartner ratifica esto en
redes en centros
recursos de red, las superposiciones, el trfico de su estudioRightsizing the Enterprise Data
de datos
informacin este-oeste y la computacin en nube. Center Network, el cual seala que los swit-
Cul es la mejor Todos estos factores exigen una nueva forma den- ches de factor de forma fija pueden reducir la
topologa de red
para el centro tro del modelo de redes tradicionales basadas en larga dependencia que tiene la red central del
de datos?
chasis de tres niveles, lo cual abre el camino para data center en los grandes y costosos switches
Es tiempo de que considerar las siguientes opciones: basados en chasis.
la red est lista
para la nube
Cambiar las arqui-
1. Replantear el rol del chasis: 2. Simplificar la gestin: De
poco sirve hacer ms
Defensa a profundidad, tecturas de los centros de datos convencio- eficientes los componentes que forman el
mecanismo para
asegurar la red nales implica replantear el rol de los switches tejido de la red del centro de datos, si no se les
ante los chasis monolticos que prevalecen. puede gestionar de manera eficiente. Con el
Mejores prcticas
para la recuperacin
Las arquitecturas que utilizan interruptores prximo lanzamiento de Active Fabric Mana-
de la red fijos de menor tamao como columna verte- ger, la configuracin, implementacin, admi-
bral se estn convirtiendo en la tendencia para nistracin y seguimiento del funcionamiento
los centros de datos. de la plataforma se ver simplificado y auto-
El modelo Active Fabric, por ejemplo, eli- matizado, permitiendo afianzar este modelo de
mina la complejidad de los conocimientos centro de datos.
Active Fabric Manager permite una pro- software:El paso final en esta nueva configura-
gramacin de servidores conectados a la red cin seradesacoplar el software de plano
mediante secuencias de comandos y otras de datos desde el interruptor fsico. Esto per-
herramientas de uso comn. Su interfaz gua mitira mezclar y combinar aspectos relacio-
a los usuarios desde el diseo de la red a nados con el software de plano de datos de
INICIO travs del esquema de conexin hasta la diferentes proveedores con switches fsicos.
configuracin de los switches, simplificando As, se transforma la cadena de valor
Transformando
el modelo de las las repeticiones y el tiempo de consumo en las orientada a los centros de datos, desde la
redes en centros
tareas manuales mediante un solo panel, que adquisicin de soluciones de redes, hasta
de datos
brinda una administracin visible de toda la la implementacin, administracin y soporte
Cul es la mejor red. del crecimiento global con una arquitectura
topologa de red
para el centro de red totalmente desagregada, basada en
de datos?
3. Desvincular el plano de control y los elementos switches.
Es tiempo de que Los
del plano de datosdentro de los switches:
la red est lista usuarios estn buscando superposiciones de Esto facilitara un cambio hacia la creacin de
para la nube
red dentro de una variedad de productos para redes abiertas, que dirigir los ecosistemas de redes
Defensa a profundidad, conseguir este tipo de funcionalidad. a un nuevo nivel de potencia y rendimiento. El
mecanismo para
asegurar la red siguiente paso? El diseo de redes integradas ver-
4. Desacoplar el plano de datos entre hardware y ticalmente. Oscar Valencia
Mejores prcticas
para la recuperacin
de la red
INICIO Conozca las principales topologas de la red Leaf-spine es una topologa de red de centro
de centros de datos y eche un vistazo a otras alterna- de datos que es popular en los centros de datos
Transformando
el modelo de las tivas que esperan tras bastidores. que tienen ms trfico de red de este a oeste. Esta
redes en centros
topologa aumenta la capa spine con ms swit-
de datos
No hay una sola mejor topologa de red de cen- ches para manejar el trfico en el centro de datos,
Cul es la mejor tros de datos para todas las empresas. Una vez que tal como el trfico de datos de la red de rea de
topologa de red
para el centro entienda las principales opciones de topologas, es almacenamiento.
de datos?
fcil ver cul funciona mejor para su trfico de red
Es tiempo de que u obtener ideas para solucionar problemas en su
la red est lista red existente. Topologas de red
para la nube
Cules son las topologas importantes de red alternativas y emergentes
Defensa a profundidad, del centro de datos que debe conocer? Estos diseos abordan cuestiones especficas para
mecanismo para
asegurar la red Las redes actuales de centros de datos son prin- aplicaciones especficas. Alternativamente, los
cipalmente topologas de tres capas. Esto com- nuevos diseos reformulan la teora del diseo de
Mejores prcticas
para la recuperacin
prende un ncleo de switches de centros de datos la red completamente, moviendo la inteligencia
de la red que se conectan entre s y con el proveedor (o de red a los hosts y usando esos anfitriones como
los proveedores) de redes externo(s), una capa de nodos de reenvo, adems de switches tradicio-
usuario o de acceso y la capa de agregacin entre nales.Las redes lderes podran no necesitar ese
estos dos que mueve informacin principalmente tipo de capacidad hoy en da, pero las tendencias
al norte y al sur. emergentes a menudo gotean hacia las tendencias
principales. Si bien podran no ser lo que hay Toroidal. Este trmino se refiere a cualquier
ahora, podran ser lo que viene. topologa en forma de anillo. Un toroide
Hay algunas otras topologas de redes de centros (torus) 3D es una red interconectada de anillos
de datos generalmente aceptadas ms all de la red altamente estructurada. Los toroides son una
de tres capas tradicional y las opciones de hojas opcin popular en los entornos de computacin
INICIO de espinas (leaf-spine). Si bien se encuentran con de alto rendimiento y pueden confiar en los
menor frecuencia en las implementaciones del switches para interconectarse entre nodos de
Transformando
el modelo de las mundo real, son relevantes y bien comprendidas. computacin.
redes en centros
de datos
Leaf-spine multinivel.Unenfoque para escalar una Medusa (Jellyfish).La topologa de Medusa es
Cul es la mejor red leaf-spine horizontalmente, mientras se man- en gran parte aleatoria. En este diseo, los swit-
topologa de red
para el centro tiene una relacin de sobresuscripcin aceptable, ches estn interconectados con base en la pre-
de datos?
es aadir una segunda capa de hoja (leaf) vertical. ferencia del diseador de la red. En los estudios
Es tiempo de que de investigacin, las pruebas de los diseos de
la red est lista Hipercubo.Una red hipercubo 3D simple es en rea- Medusa resultaron en 25% ms de capacidad
para la nube
lidad solo un cubo: una caja de seis caras con swit- que las topologas de red tradicionales.
Defensa a profundidad, ches en cada esquina. Un hipercubo 4D (tambin
mecanismo para
asegurar la red conocido como teseracto o tesseract) es un cubo Scafida. Las topologas de red libres de escala o
dentro de un cubo, con los switches en las esqui- Scafida son algo as como las Medusa respecto
Mejores prcticas
para la recuperacin
nasconectndose entre s el cubo interior se a que hay aleatoriedad sobre ellas, pero, para-
de la red conecta al cubo exterior en las esquinas. Los hosts djicamente, en ese azar se hace evidente ms
se conectan a los switches en el cubo exterior. Una estructura. La idea es que ciertos switches ter-
organizacin necesita entender sus flujos de trfico minan como sitios hub densamente conectados,
de aplicaciones en detalle para saber si vale la pena similares a la forma en que una aerolnea gestiona
considerar una topologa hipercubo o no. los patrones de vuelo.
DCell. Muchos servidores se embarcan con mlti- reenvo a travs de esta topologa de red de centro
ples tarjetas de interfaz de red (NIC). Algunas de de datos.
estas NIC se conectan en una celda directamente
desde un servidor a otro, mientras que otrasse CamCube. Esta topologa es efectivamente un
interconectan a travs de un switcha otras clulas. toroide 3D ejecutando CamCubeOS de Microsoft
INICIO DCell asume que un servidor tiene cuatro o ms en la parte superior.El propsito es optimizar el
tarjetas de red. flujo de trficoa travs del toroide mientras est
Transformando
el modelo de las siendo utilizado para interconectar grupos de
redes en centros
FiConn. Similar a DCell, FiConn utiliza una jerar- hosts. CamCubeOS asume que los paradigmas de
de datos
qua de interconexiones y clulas de servidor a reenvo de red tradicionales no son eficaces en esta
Cul es la mejor servidor, pero solo asume dos NIC. aplicacin y los reemplaza.
topologa de red
para el centro
de datos?
BCube. Como DCell y FiConn, Bcube utiliza los Mariposa (Butterfly). La Mariposa plana de Google
Es tiempo de que puertos de servidor adicionales para la comunica- es una construccin de red especfica similar a un
la red est lista cin directa, pero est optimizada especficamente tablero de ajedrez. En esta rejilla de switches, el
para la nube
para centros de datos modulares que se implemen- trfico puede moverse a cualquier switch en una
Defensa a profundidad, tan como contenedores de embarque. Microsoft, dimensin dada. El objetivo es reducir el consumo
mecanismo para
asegurar la red el poder detrs de BCube, construy el protocolo de energa, una gran preocupacin de Google.
de enrutamiento de origen Bcube para gestionar el Ethan Banks
Mejores prcticas
para la recuperacin
de la red
INICIO Conforme las redes empresariales modernas red necesitan ser abstrados para que el aprovisio-
se mueven hacia el mundo de la computacin en namiento pueda ser automatizado y orquestado.
Transformando
el modelo de las nube pblica, ciertos hechos salen a la luz. Uno
redes en centros
es que los administradores de red empresarial se
de datos
ven obligados a trabajar con proveedores de nube La nueva arquitectura de red de nube
Cul es la mejor pblica para asegurar que la red sigue soportando La realidad es que muchas empresas no estn pre-
topologa de red
para el centro las necesidades del negocio.Esto significa que paradas para aprovechar las nubes pblicas o hbri-
de datos?
algunos de los fundamentos de TI estn experi- das. Con los aos, la infraestructura de red de la
Es tiempo de que mentando cambios. empresa no ha recibido los fondos necesarios para
la red est lista En primer lugar, las arquitecturas de red de nube actualizar la infraestructura para soportar la velo-
para la nube
deben ser ms flexibles: las redes estticas limitan cidad y las capas de gestin necesarias.
Defensa a profundidad, drsticamente el uso de la nube. En segundo lugar, Ms a menudo, la naturaleza esttica de las redes
mecanismo para
asegurar la red los servicios de red necesitan ser desacoplados tradicionales limita la capacidad de los administra-
de una sola ubicacin fsica, ya que la entrega de dores de red para adaptar sus redes a la nube.
Mejores prcticas
para la recuperacin
datos, cmputo e interfaces de usuario son ahora Los requisitos de red para el uso exitoso de la
de la red omnipresentes.Por ltimo, muchos recursos de nubeson los siguientes:
Las empresas deben ser capaces de configurar los de red. En lugar de tener que lidiar con miles
servicios de red para proporcionar la flexibilidad de servidores dispersos en toda la infraestructura
necesaria para soportar la computacin de nube de la empresa y la de varios proveedores de nube
ubicua. pblica, el concepto es gestionar aplicaciones,
datos y similares como representaciones lgicas
INICIO individuales. Con este enfoque, las empresas
Abstraccin de los recursos pueden gestionar mejor los recursos, ya sea
Transformando
el modelo de las La mayora de los cambios necesarios se reducen a que estn en las instalaciones, en la nube o en
redes en centros
la capacidad de gestionar las redes a travs de una ambos.
de datos
capa de abstraccin. Esto significa que los recursos Los administradores de red encontrarn que la
Cul es la mejor fsicos no necesitan ser gestionados como lo eran computacin en nube aade retos adicionales.Con
topologa de red
para el centro en el pasado. En lugar de ello, los profesionales de un poco de planificacin y mayores presupuestos,
de datos?
redes pueden utilizar herramientas de gestin y sin embargo, la adicin de recursos basados en la
Es tiempo de que automatizacin para agrupar objetos que represen- nube a la red debe ser una actualizacin eficiente,
la red est lista tan agrupaciones lgicas de recursos, no dispositi- que reduce en gran medida los costos y aumenta
para la nube
vos fsicos distribuidos ampliamente. la agilidad para el negocio. Si su organizacin no
Defensa a profundidad, La idea es ocultar la complejidad que la com- ha creado un plan de computacin en la nube an,
mecanismo para
asegurar la red putacin en la nube trae a los administradores ahora es el momento. David Linthicum
Mejores prcticas
para la recuperacin
de la red
Defensa a profundidad,
mecanismo para asegurar la red
nivel web que acta como el carro de la compra este entorno como base para implementar una
o como un portal de facturacin para varias estrategia de defensa en profundidad usando tec-
operaciones. Esto, a su vez, est soportado por nologas de seguridad existentes.
el middleware (servidores de aplicacin) y los
niveles de base de datos. El diseo requiere que
INICIO cada uno de los niveles se encuentre alojado en Defensa en profundidad en prctica
su propia red dedicada, principalmente las redes He tomado un enfoque universal para imple-
Transformando
el modelo de las locales virtuales de rea o VLAN. Esto se realiza mentar la seguridad del entorno descrito ante-
redes en centros
generalmente mediante la segmentacin de los riormente, con el fin de que cada pieza pueda ser
de datos
niveles, utilizando un dispositivo de filtracin implementada independientemente de las dems,
Cul es la mejor (como un firewall) en los servidores web en la dependiendo de los requisitos particulares de cada
topologa de red
para el centro interfaz de baja seguridad, mientras que los empresa.
de datos?
niveles de middleware y la base de datos se La pieza inicial del rompecabezas de la defensa
Es tiempo de que alojan en el interfaz de alta seguridad. en profundidad se aplica fuera del entorno de la
la red est lista Los niveles de middleware y base de datos no empresa, en la infraestructura de red del provee-
para la nube
son accesibles directamente desde la red pblica. dor. Este componente tecnolgico es responsable
Defensa a profundidad, En algunos diseos de escenarios, los niveles de proteger el entorno contra distribuidores de
mecanismo para
asegurar la red de middleware y bases de datos estn detrs de denegacin de servicio (DDoS). La tecnologa de
la misma interfaz de firewall pero en VLANs mitigacin de ataques DDoS consiste tpicamente
Mejores prcticas
para la recuperacin
separadas. En tales escenarios, no hay filtrado de dos componentes: El primer componente es
de la red de trfico entre los dos niveles a menos que sea responsable de detectar un ataque mediante el
forzado por los conmutadores. monitoreo de desviaciones en el flujo normal de
El firewall en este caso acta como la principal, trfico, y el segundo componente es responsa-
y potencialmente la nica, lnea de defensa contra ble de mitigar el ataque a travs de un compor-
amenazas basadas en Internet. Vamos a utilizar tamiento de trfico aprendido (por ejemplo, un
sistema de gestin de amenazas, o TMS). All, una WAF funciona como un dispositivo de
La proteccin contra ataques DDoS se logra a derivacin que puede bloquear el trfico que coin-
travs de desviaciones casi instantneas del trfico cide con ataques en la capa de aplicacin conoci-
utilizando elBorder Gateway Protocol(BGP) desde dos y aprendidos. Tambin tiene la capacidad de
el enrutador ncleo hasta el centro de limpieza dejarlo abierto en el caso de un fallo de hardware,
INICIO (TMS) de ataques DDoS. La mitigacin de ataques asegurando as que el trfico contine fluyendo
DDoS ms eficaz se logra en la infraestructura a los servidores de web. Algunos vendedores de
Transformando
el modelo de las de un proveedor (contra corriente), por lo que el WAF tambin ofrecen prestaciones de proteccin
redes en centros
riesgo de saturacin de enlaces y el aumento de los y de monitoreo de bases de datos que gestionan las
de datos
costes de ancho de banda se ven reducidos. amenazas a las mismas.La proteccin es ejercida
Cul es la mejor Un firewall es eficaz en la proteccin contra mediante la utilizacin de agentes, instalados en
topologa de red
para el centro determinadas amenazas de red, pero, en entornos los servidores que hospedan la instancia de la base
de datos?
alojados donde determinados puertos estn abier- de datos.
Es tiempo de que tos a Internet (HTTP (80/tcp) y HTTPS (443/TCP) Como los WAFs suele centrarse en los ataques
la red est lista su eficacia es limitada. En un entorno as, es una que se producen en la capa de aplicacin, su efi-
para la nube
buena idea ampliar el firewall con una herramienta cacia en el bloqueo de ataques al centro de la red,
Defensa a profundidad, firewall de aplicacin web (WAF). como los gusanos de Internet, es limitada. Una
mecanismo para
asegurar la red La WAF servir principalmente para proteger el WAF puede ser usada en conjuncin con un sis-
entorno contra especficos ataques a la aplicacin, tema de prevencin de intrusiones (IPS), cuyo
Mejores prcticas
para la recuperacin
como filtros de scripts de sitios (XSS), inyeccio- enfoque principal es la mitigacin basada en firma
de la red nes de cdigo SQL y manipulacin de parmetros, en la capa de red, para aumentar esta deficiencia.
entre muchos otros. Estos dispositivos suelen Estos dispositivos estn disponibles como mdu-
ser configurados linealmente a lo largo del enlace los que pueden ser integrados linealmente con
fsico entre el firewall y los conmutadores de los firewalls y que bloquean las amenazas cuando
ncleo de red del entorno hospedado. salen del mismo.
A medida que nos acercamos a la plataforma tambin ser usado en lugar del LMS. El SIEM
del servidor, la proteccin contra amenazas de ampla las capacidades del LMS para proporcionar
malware y la vigilancia del sistema de archivos se anlisis inteligente y mitigacin de amenazas.
convierten en algo crucial para una efectiva estra-
tegia de defensa en profundidad. Esto se puede
INICIO lograr mediante el uso de una combinacin de pro- Combinacin de todos los elementos
ductos antivirus/antimalware convencionales y de Como puede ver, hemos identificado las tecnolo-
Transformando
el modelo de las sistemas de monitorizacin de integridad de con- gas especficas de seguridad que se pueden uti-
redes en centros
tenido (CIMS), que rastrean y alertan en tiempo lizar para proteger cada componente del entorno
de datos
real sobre los cambios del sistema de archivos. alojado de una empresa, empezando con la miti-
Cul es la mejor Lo que mantendra todo esto unido sera un gacin de ataques DDoS en la infraestructura
topologa de red
para el centro sistema centralizado de gestin de registros (Log del proveedor, seguido de firewall y tecnologas
de datos?
Management System- LMS), que sirve como un IPS para la proteccin de la red, de herramientas
Es tiempo de que almacn para los registros de estos componentes WAF para la proteccin de la capa de aplicacin,
la red est lista de seguridad individuales, adems de funcionar de CIMS para proteger la integridad del sistema
para la nube
como un almacn para los registros tradicionales de de archivos y, finalmente, de LMS, que sirve como
Defensa a profundidad, los servidores. Un LMS tambin tiene la capacidad depsito de informacin de registro para los dis-
mecanismo para
asegurar la red de generar alertas en tiempo real sobre filtros de tintos componentes de seguridad y del servidor.
eventos pre configurados, adems de proporcionar Mediante la prctica de la defensa en profundi-
Mejores prcticas
para la recuperacin
una interfaz de bsqueda flexible para registros de dad, o incluso implementando algunos de los com-
de la red datos de los distintos componentes de seguridad. ponentes (por ejemplo, LMS), la empresa habr
Otra familia de productos que tiene sus races en dado un paso gigantesco hacia su objetivo de tener
la gestin de registros, llamado sistema de gestin una plataforma de seguridad resistente que pueda
de eventos y de seguridad de la informacin (Secu- visualizar en tiempo real las amenazas contra la
rity Information Event Management- SIEM) puede seguridad. Anand Sastry
INICIO Con la recuperacin de desastres para redes Cableado de red con ancho de banda suficiente;
de rea amplia (WAN) o LAN, se debe identificar Servidores, switches, routers y hubs de respaldo;
Transformando
el modelo de las y satisfacer ciertos criterios antes de elegir un Suministros de energa de respaldo;
redes en centros
enfoque. Vas de cables que corren verticalmente en los
de datos
Para las WAN, los criterios clave para la recupe- elevadores del edificio, y horizontalmente a tra-
Cul es la mejor racin de la red son: vs de los pisos.
topologa de red
para el centro
de datos? Diversidad fsica a nivel de rea local y amplia; Para las WAN, las prdidas o daos a los dis-
Disponibilidad de varios proveedores de servicio; positivos de conectividadde red en los edifi-
Es tiempo de que
la red est lista Ancho de banda escalable que puede adaptarse a cios interrumpirn el servicio. La prdida de la
para la nube
requisitos de recuperacin de desastres (DR) de conectividad del edificio desde la LAN del opera-
Defensa a profundidad, emergencia en tiempo real, sin multas. dor (por ejemplo, un corte de cable) tambin har
mecanismo para
asegurar la red que la red se caiga. Las interrupciones del servicio
Tambin debe desarrollar un mapa exacto de de los operadores en la nube WAN pueden tener
Mejores prcticas
para la recuperacin
la red para identificar cualquier punto nico de consecuencias de gran alcance para su organizacin
de la red fallo.Si se utiliza un software o un aparato de opti- y muchas otras.
mizacin de WAN, aproveche las capacidades de Para las LAN, el dao a los servidores, switches,
respaldo y recuperacin que puede ofrecer. ruteadores, hubs y cableado internointerrumpir
Para las LAN, los criterios clave de recuperacin el servicio. La mejor manera de hacer frente a un
de la red son: corte de LAN es tener un mapa detallado de la red
de todos los componentes de LAN. Este puede ser ruteadores, hubs y un suministro de cables y
generado por una herramienta de escaneado de conectores. Los detalles de configuracin para cada
red, el cual se puede obtener a partir de productos dispositivo de la LAN son esenciales para la recu-
peracin de un dispositivo.
Los respaldos de los datos de configuracin,
Conocer la configuracin de cada
mapas de red e inventarios de dispositivos deben
dispositivo en una red es esencial
INICIO
Defensa a profundidad,
mecanismo para
asegurar la red
Mejores prcticas
para la recuperacin
de la red