Desarrollo de soluciones en servicios Cloud, parte 2

service cloudEn el post anterior analizábamos las distintas soluciones de plataformas empresariales y sus características. Hoy intentaremos profundizar en las tendencias que están forzando la evolución de la arquitectura de aplicaciones, como la explotación de arquitecturas MVC frontend y microservicios, y que se basan en la modularización de sus componentes. (más…)

Brais Martelo: Brais Martelo es Ingeniero de Informática en el Departamento de I+D de Teldat. Dentro de dicho departamento forma parte del equipo dedicado a soluciones de gestión y monitorización de equipos de comunicaciones.

Desarrollo de soluciones en servicios cloud, parte 1

cloud administrationLas soluciones de plataformas empresariales tratan de explotar y desarrollar características como escalabilidad y la reducción de costes mediante la virtualización de plataformas. Para ello aplican tecnologías efectivas de desarrollo orientadas a la modularización de sus componentes. (más…)

Brais Martelo: Brais Martelo es Ingeniero de Informática en el Departamento de I+D de Teldat. Dentro de dicho departamento forma parte del equipo dedicado a soluciones de gestión y monitorización de equipos de comunicaciones.

¿Cómo debe ser una moderna red LAN inalámbrica para hoteles?

wifi for hotelsPara ciertos sectores, ofrecer una LAN inalámbrica a clientes y visitantes es casi una obligación. Sin embargo, contar con un sencillo punto de acceso WLAN en abierto no basta para cumplir con los requisitos comerciales o legales. ¿Qué debe incluir una moderna red LAN inalámbrica para ofrecer conectividad a los clientes en negocios como los hoteles?

(más…)

Hans-Dieter Wahl: Jefe de línea de negocio: WLAN

El camino se abre para dar paso a la DRAM

dram memoryLas características diferenciadoras de las DRAM frente a las SRAM(Static RAM), sin entrar en temas de tecnología como la estructura de la celda de memoria, son básicamente dos:

  • ·         A la memoria SRAM se le presenta, por lo general, la dirección completa de una sola vez; mientras, a la DRAM se le presenta multiplexada, primero la fila y después la columna.
  • ·          La DRAM requiere, además, ciclos de refresco para mantener la integridad de los datos internos.

(más…)

Manuel Sanchez: Manuel Sánchez González-Pola es Ingeniero de Telecomunicación en el departamento de I+D. Dentro de dicho departamento trabaja en el grupo de Hardware como responsable de proyectos.  

Transformación Digital. Conectividad Digital

digital transformationHace un par de semanas, se celebró en Madrid la que se anuncia como como la mayor Feria de Europea de Transformación Digital , en la que las más grandes multinacionales y las más pequeñas startups, enseñaban a todo aquel que quisiera verlos, sus productos y servicios relacionados con esta nueva revolución tecnológica encaminada a cambiar la forma en la que trabajamos y vivimos…  O no? 

(más…)

Lola Miravet: Ingeniera de Telecomunicaciones, es la Directora del Departamento de Marketing Corporativo de Teldat

La necesidad de visualización y control de aplicaciones

colibri managerSiempre ha sido deseable saber qué se está transmitiendo por la red de datos corporativa. Pero hoy en día es clave; ¿por qué la visualización de aplicaciones en red se ha convertido en un tema tan crítico? La clave está en la complejidad. 

Debido al desplazamiento a la nube de la infraestructura de TI, el conocimiento del tráfico a nivel 3 (protocolo IP) no es suficiente para caracterizar las aplicaciones que se están transmitiendo por la red: en el centro de datos tradicional, los servidores de aplicaciones tienen direcciones IP fijas y conocidas de antemano. En la nube, el direccionamiento IP no es controlado por la organización que hace uso de los servicios.

Estas son solo algunas de las dificultades. Como veremos, hay muchas más.

Escenarios cada vez más complejos

Ahora transitan por la red muchas más aplicaciones, tanto corporativas como personales, que hace unos pocos años. Estas aplicaciones no han sido diseñadas, en general, pensando en optimizar el ancho de banda de red. Además, tienen diferentes requisitos y comportamientos, con lo cual, unas aplicaciones pueden afectar negativamente a otras, si la red no es capaz de aplicar diferentes políticas para evitarlo.

La mayoría de las aplicaciones hoy en día utilizan los protocolos http y https en sus comunicaciones, para evitar o minimizar los efectos negativos de posibles políticas de seguridad o direccionamiento IP (NAT) en la red. Por lo tanto, el nivel de transporte (puerto TCP o UDP) ya no identifica convenientemente a las aplicaciones en la red, porque la mayoría de ellas usan los mismos puertos http (80) y https (443).

Para añadir todavía más complejidad al problema, actualmente las empresas tienen que dar conectividad a una gran variedad de dispositivos locales “autorizados”. Frente al modelo de terminal único tradicional, a día de hoy, las redes locales remotas son más variadas y menos controladas: oficina inalámbrica, acceso a invitados, acceso desde el hogar, BYOD, IOT… Incrementan también la complejidad del análisis del tráfico en la red los sistemas de cacheado y redes de contenido (CDN).

Finalmente esta mayor diversidad incrementa los riesgos de seguridad: virus, malware, bots, etc., que a su vez son susceptibles de generar una gran cantidad de tráfico “no controlado” en la red. Tráfico que conviene, igualmente, detectar y caracterizar. Se evidencia aquí una estrecha relación entre visibilidad y seguridad a nivel de red.

Queda claro que la complejidad en el análisis del tráfico de la red ha aumentado considerablemente en los últimos años y que se necesitan nuevas herramientas con mayor capacidad de análisis. De lo contrario, permaneceremos ciegos e ignorantes de lo que pasa por nuestra red, poniéndola en riesgo y aumentando innecesariamente su coste. Debido a la gran cantidad de información manejada, serán obligatorias herramientas que realicen un filtrado inteligente de la información recibida, y que tengan una notable granularidad en la capacidad de análisis y reporte. Es aquí donde las tecnologías del “big data” aportan también grandes ventajas frente a las herramientas tradicionales.

Soluciones de visibilidad y control de aplicaciones acordes a las nuevas necesidades

Consciente de esta nueva problemática, los usuarios demandan un servicio que esté a la altura:

* Las soluciones deben poder escalar convenientemente hacia abajo, a entornos de una oficina corporativa pequeña o media, ofreciendo un compromiso razonable entre los requisitos de CPU (coste) necesarios para realizar la detección de aplicaciones (DPI, por sus siglas en inglés, que significan “inspección profunda de paquetes”), y número de aplicaciones detectadas (utilidad para el cliente y calidad de la detección de aplicaciones).

* Frente a soluciones del mercado basadas en sondas propietarias en los puntos remotos y appliances hardware también propietarios, en el punto central, la integración de la detección inteligente en los routers remotos junto con el uso de una herramienta centralizada de gestión, permite una muy buena granularidad en la detección junto con una explotación asequible y escalable a cualquier tamaño de red.

* Para evitar soluciones propietarias, es importante utilizar proveedores que se basen en protocolos estándar para la comunicación de la información de visibilidad (por ejemplo con Netflow/IPFIX). Esto permite que los clientes utilicen sus propios colectores de información si lo desean.

Teldat ofrece soluciones de visibilidad y control de aplicaciones en red integradas con sus routers de acceso y su herramienta de gestión, Colibri Netmanager, cumpliendo con las nuevas necesidades.

Eduardo Tejedor:
Página 1 de 3123