SlideShare uma empresa Scribd logo
1 de 50
Baixar para ler offline
Virtualizacion,
Seguridad (UTM) y
Alta Disponibilidad

Para mas informacion contactar con
Kamal Majaiti Twitter (@KamalMajaiti)
Virtualizacion - ¿Qué es?

 • Es la division de los recursos
   físicos del hardware en otros
   lógicos que serán usados por un
   Software con capacidad de simular
   un hardware para la ejecución de
   varios sistemas operativos
   completos sobre un equipo físico.
Tipos de Virtualizacion
 •   Emulación.
 •   Virtualizacion completa.
 •   Virtualizacion nativa.
 •   ParaVirtualizacion.
 •   Virtualizacion a nivel del S.O
Emulación
• La maquina virtual simula un hardware
  completo ,para una CPU completamente
  diferente. Admitiendo el S.O sin modificar.
                 Destacan
- Bochs y Qemu.
- Ambos son open source, pueden emular
  cualquier CPU y ejecutar cualquier S.O.
- Demasiado Lento para producción.
Ejemplo Emulación




Un ejemplo de un procesador PowerPC es
capaz de ejecutar
 un S.O diseñado para un procesador x86.
Virtualizacion Completa.
• El software de Virtualizacion emula
  todo el hardware y parchea el S.O
  virtualizado aun así sigue siendo
  Lenta.
Virtualizacion nativa.
• Debido a la perdida de rendimiento
  se crean unas instrucciones de
  procesamiento privilegiadas que
  tienen acceso directo al hardware.
• Permiten ejecutar instrucciones de
  ring 0 (Máximos Privilegios).
• Evitando la latencia causada por el
  S.O en procesar esas
  instrucciones.
• El S.O se modifica menos.
Virtualizacion nativa.
El software de Virtualizacion se comunica directamente
con el hardware físico de la maquina real.
Repaso de los privilegios del
       Procesador.
  • Indiferentemente del usuario que
    inicio sesión en el equipo cada
    proceso se ejecuta en un anillo de
    privilegios acorde a lo que necesita.
    Cuando mas dentro mas
    cantidad de instrucciones
    se pueden ejecutar es
    decir, en Ring2 no se
    pueden ejecutar
    instrucciones de Ring 0.
    Pero en Ring0 están todas
    las instrucciones de los
    anillos anteriores.
ParaVirtualizacion
• Es una técnica en la cual se crea
  una interface de acceso al
  KERNEL ejecutado en la maquina
  física. Por lo cual se modifica el
  KERNEL de la maquina virtual
  para que se comunique con núcleo
  real a través de la api (Llamada
  Hypervisor).
ParaVirtualizacion
• Al modificarse el sistema
  operativo, se consigue ejecutar las
  maquinas virtuales con un alto
  rendimiento (Tan solo un 2% al
  8% de perdida) ,esta técnica es la
  que se esta utilizando para
  producción en servidores VPS.
ParaVirtualizacion
Virtualizacion a nivel del S.O
  • Las maquinas virtuales y la maquina
    real comparten el mismo núcleo.
    Únicamente se aíslan entre ellos
Virtualizacion a nivel del S.O
Virtualizacion a nivel del S.O
     • En esta técnica de Virtualizacion
       no existe perdida de rendimiento
       es la mas usada en servidores.
Ventajas de la Virtualizacion.
  • Mejor aprovechamiento de los
    recursos.
  • Administración mas sencilla.
  • Alta Escalabilidad.
  • Alta Disponibilidad.
  • Reducción de costes y consumo.
  • Balanceo de carga Dinámico.
  • Copias de Seguridad mas sencillas.
Vista rápida de ProxMox
ProxMox VPS Server
• Basado en debían.
• Interface web de
  administración.
• Automatización de VPS.
• Capacidad de funcionar en
  Clúster
• Soporta KVM y OpenVZ
Vmware vSphere / esxi
  • Utiliza un núcleo modificado de
      Red Hat Enterprise Linux.
  • Soporta Administración por web
• Soporta Administración por consola.
• Soporta infraestructuras complejas.
  • Tiene una Consola grafica muy
                completa.
Xen Server
• Era libre hasta que fue comprado por
  Citrix .
• Usa Xen como tecnología de
  Virtualizacion (Buen rendimiento).
• Soporta mover maquinas virtuales
  entre diferentes servidores VPS.
• No soporta administración compartida.
Características de un UTM
 •   VPN
 •   Proxy
 •   Antispam
 •   Antiphishing
 •   AntiMalware
 •   Filtro de contenidos
 •   IDS
 •   Cortafuegos.
Ventajas de un UTM.
 • Gestión Centralizada.
 • Despliegue Rápido.
 • Mejor Administración y control de
   la red.
 • Facilita las tareas de
   monitorización.
 • Auto Actualización desatendida.
   (Algunos).
Desventajas de un UTM.
 • Problemas de rendimiento.
 • Soporte del fabricante (Adecuado).
 • Dependemos de un fabricante en la
   seguridad de la empresa.
 • Cuellos de botella en la red.
 • Muy vulnerable a ataques dirigidos.
 • Solo filtramos lo que pasa entre la
   LAN y la WAN.
UTM Algo estamos haciendo
              mal.
• La mayoría de las desventajas
  se pueden eliminar.
     –Usando mas UTM en la empresa y
      descentralizados.
     –Usando UTM basado en Open
      Source (No son nada malos).
UTM Propietario
• Cisco (ASA Firewalls).
• Junniper (SSG security platforms)
• Fortinet (Especializada en
  Seguridad).
• CheckPoint (Security Gateway).
• IBM (ISS - Internet Security
  Systems)
IBM (ISS)
CheckPoint (Security Gateway)
Cisco (ASA Firewalls)
Junniper (SSG platforms)
Varios UTM de Cerca
UTM - Pfsense
•Basado en FreeBSD.
•Es Modular.
•Cortafuegos.
• IDS, Antivirus, Proxy, VPN etc..
•Servidor WEB ,Radius ,HTTP…
•Balanceado de carga.
•Monitorización SNMP.
•Y muchísimo mas….
UTM - Endian
•   Basado en Linux.
•   Firewall Bidireccional.
•   AntiMalware,AntiSpam,IDS,proxy.
•   Balanceador de carga.
•   NTP,DHCP,Syslog,
•   Estadisticas Reales de Red.
•   Voip, Radius ,Wireless AP
UTM - Vyatta
• Es modular, basado en debían.
• Enrutamiento OSPF/RIP/BGP.
• Monitoreo de Redes SNMP.
• IDS,IPS,Firewall,L2TP,IPSEC,SSH,
• Balanceo de carga , Redundancia
  VRRP.
• VPN,QOS,DHCP,Sniffer,Clustering
• VLAN,HDLC,PPP,PPPoE,Frame
  Relay.
• 3G,Web Cache, Filtrado HTTP.
UTM - ClearOS
•   Basado en CentOS.
•   Firewall , IDS, VPN, Proxy.
•   Antimalware.
•   Reportes Automatizados.
•   Balanceo de Carga y MultiWAN.
•   Servidor Samba ,Ftp ,Cups ,Email.
•   Servidor LAMP.
UTM - untangle
• AntiSpam ,AntiMalware ,AntiPhising.
• Servidor Web Cache ,Proxy.
• Control del Ancho de Banda.
• Análisis de Paquetes TCP/UDP.
• Firewall ,IDS ,VPN, Mitigador de
  Ataques.
• Bloqueador de publicidad/contenido.
• Avisos automáticos ,Balanceador de
  Carga.
UTM open source NetCop
 •   Filtrado de contenidos.
 •   Proxy ,Web cache.
 •   Firewall.
 •   Antimalware.
 •   Balanceador de Carga.
 •   Soporta VLAN.
 •   Control del Ancho de banda.
 •   Punto de Acceso ,Servidor Radius.
Alta Disponibilidad - ¿Qué es?

    • Mas bien conocida como HA, es
      una implantación de un sistema de
      forma que nos garantiza una gran
      tolerancia a fallos y una continuidad
      de funcionamiento durante un
      tiempo prolongado.
Alta Disponibilidad - Técnicas
   • Redundancia del Hardware.
   • Redundancia del suministro
     eléctrico.
   • Redundancia de las Conexiones.
   • Clustering.
   • Balanceado de Carga.
   • Evasión inteligente de Ataques.
   • Detección de anomalías.
HA -Redundancia del Hardware.
    • Fuentes de alimentación
      redundantes.
HA -Redundancia del Hardware.
    • Almacenamiento Redundante..
HA -Redundancia del
     Hardware.
 • Ventilación Redundante..
HA -Redundancia del Hardware.
     Memoria RAM Redundante..
HA -Redundancia del Hardware.
    Memoria RAM con corrección.
    • .     Técnicas empleadas
     Paridad del bit consiste en guardar un bit adicional
     por cada byte de datos, y en la lectura se
     comprueba si el número de unos es par (paridad
     par) o impar (paridad impar), detectándose así el
     error.
     ECC consiste en un sistema trabaja en conjunción
     con el controlador de memoria, y anexa a los bits de
     datos los bits ECC, son almacenados junto con los
     de datos. Estos bits extras, junto con la
     decodificación correspondiente, sirven para realizar
     la comprobación en el momento de la lectura.
HA -Redundancia del Hardware.
     • Memoria RAM con ECC.
     • .
HA -Redundancia del Hardware.
    • Tarjeta de Red Redundante
    • .
HA -Redundancia del Hardware.
    • Procesamiento en paralelo con
      paridad. (Lock stepped )
    • .
HA -Redundancia del Hardware.
    • Paridad del bus de datos de la
      CPU.
    • .
HA -Redundancia del suministro
          eléctrico.
     Contratos con varias eléctricas, sistemas SAI, Cuarto de
     Baterías ,Generadores eléctricos
HA -Redundancia de la red.
  Conexiones Redundantes y con gran ancho
  de banda.
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti

Mais conteúdo relacionado

Mais procurados (19)

Resumen Grupo1
Resumen Grupo1Resumen Grupo1
Resumen Grupo1
 
Virtual pc
Virtual pcVirtual pc
Virtual pc
 
Presentacin3 090720202939-phpapp01
Presentacin3 090720202939-phpapp01Presentacin3 090720202939-phpapp01
Presentacin3 090720202939-phpapp01
 
Soluciones de backup y dr de entornos virtuales
Soluciones de backup y dr de entornos virtualesSoluciones de backup y dr de entornos virtuales
Soluciones de backup y dr de entornos virtuales
 
Virtualización con Xen
Virtualización con XenVirtualización con Xen
Virtualización con Xen
 
Informe laboratorio 1 kvm
Informe laboratorio 1 kvmInforme laboratorio 1 kvm
Informe laboratorio 1 kvm
 
KVM Kernel Based Virtual Machine
KVM  Kernel Based Virtual MachineKVM  Kernel Based Virtual Machine
KVM Kernel Based Virtual Machine
 
Backup de máquinas virtuales
Backup de máquinas virtualesBackup de máquinas virtuales
Backup de máquinas virtuales
 
Introducción a VMware vSAN
Introducción a VMware vSANIntroducción a VMware vSAN
Introducción a VMware vSAN
 
Procesador fx 9590
Procesador fx 9590Procesador fx 9590
Procesador fx 9590
 
Virtualization Station
Virtualization StationVirtualization Station
Virtualization Station
 
Certification Day
Certification DayCertification Day
Certification Day
 
Introduccion hyper v
Introduccion hyper vIntroduccion hyper v
Introduccion hyper v
 
Virtualización de GNU/Linux Debian con Xen
Virtualización de GNU/Linux Debian con XenVirtualización de GNU/Linux Debian con Xen
Virtualización de GNU/Linux Debian con Xen
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Partes internas del computador
Partes internas del computadorPartes internas del computador
Partes internas del computador
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtuales
 
TS-h3088XU-RP QNAP
TS-h3088XU-RP QNAPTS-h3088XU-RP QNAP
TS-h3088XU-RP QNAP
 
Alta disponibilidad
Alta disponibilidadAlta disponibilidad
Alta disponibilidad
 

Destaque

Expo Simscript
Expo SimscriptExpo Simscript
Expo SimscriptAdaluisa
 
Emulación del sistema operativo
Emulación del sistema operativo Emulación del sistema operativo
Emulación del sistema operativo Jesus Valenzuela
 
Administracion y despliege de ejabberd kamal majaiti
Administracion y despliege de ejabberd kamal majaitiAdministracion y despliege de ejabberd kamal majaiti
Administracion y despliege de ejabberd kamal majaitiKamal Majaiti
 
Administracion y despliege de unreal ir cd kamal majaiti
Administracion y despliege de unreal ir cd kamal majaitiAdministracion y despliege de unreal ir cd kamal majaiti
Administracion y despliege de unreal ir cd kamal majaitiKamal Majaiti
 
Tecnicas de monitorizacion de redes con nagios kamal majaiti
Tecnicas de monitorizacion de redes con nagios kamal majaitiTecnicas de monitorizacion de redes con nagios kamal majaiti
Tecnicas de monitorizacion de redes con nagios kamal majaitiKamal Majaiti
 
La computación en la nube en el aula
La computación en la nube en el aulaLa computación en la nube en el aula
La computación en la nube en el aulaPatxi Gortázar
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfectobetabeers
 
Firewall-untangle
Firewall-untangleFirewall-untangle
Firewall-untangleMaylem Mtz
 
Tecnicas de monitorizacion de redes con cacti kamal majaiti
Tecnicas de monitorizacion de redes con cacti kamal majaitiTecnicas de monitorizacion de redes con cacti kamal majaiti
Tecnicas de monitorizacion de redes con cacti kamal majaitiKamal Majaiti
 
Proxmox VE 4.3 vs VMWare vSphere 6.1
Proxmox VE 4.3 vs VMWare vSphere 6.1Proxmox VE 4.3 vs VMWare vSphere 6.1
Proxmox VE 4.3 vs VMWare vSphere 6.1Chris Hsiang
 
Tolerancia A Fallos
Tolerancia A FallosTolerancia A Fallos
Tolerancia A Fallosdabiddo
 
Webcast Conociendo Hyperv R2
Webcast   Conociendo Hyperv R2Webcast   Conociendo Hyperv R2
Webcast Conociendo Hyperv R2ITSanchez
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftpalexmerono
 

Destaque (20)

Expo Simscript
Expo SimscriptExpo Simscript
Expo Simscript
 
Emulación del sistema operativo
Emulación del sistema operativo Emulación del sistema operativo
Emulación del sistema operativo
 
12.- Servidor ftp
12.- Servidor ftp12.- Servidor ftp
12.- Servidor ftp
 
Administracion y despliege de ejabberd kamal majaiti
Administracion y despliege de ejabberd kamal majaitiAdministracion y despliege de ejabberd kamal majaiti
Administracion y despliege de ejabberd kamal majaiti
 
Administracion y despliege de unreal ir cd kamal majaiti
Administracion y despliege de unreal ir cd kamal majaitiAdministracion y despliege de unreal ir cd kamal majaiti
Administracion y despliege de unreal ir cd kamal majaiti
 
Tecnicas de monitorizacion de redes con nagios kamal majaiti
Tecnicas de monitorizacion de redes con nagios kamal majaitiTecnicas de monitorizacion de redes con nagios kamal majaiti
Tecnicas de monitorizacion de redes con nagios kamal majaiti
 
La computación en la nube en el aula
La computación en la nube en el aulaLa computación en la nube en el aula
La computación en la nube en el aula
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfecto
 
Tolerancia a fallos
Tolerancia a fallosTolerancia a fallos
Tolerancia a fallos
 
ClearOS
ClearOSClearOS
ClearOS
 
Untangle
UntangleUntangle
Untangle
 
Firewall-untangle
Firewall-untangleFirewall-untangle
Firewall-untangle
 
Raid
RaidRaid
Raid
 
Tecnicas de monitorizacion de redes con cacti kamal majaiti
Tecnicas de monitorizacion de redes con cacti kamal majaitiTecnicas de monitorizacion de redes con cacti kamal majaiti
Tecnicas de monitorizacion de redes con cacti kamal majaiti
 
Proxmox VE 4.3 vs VMWare vSphere 6.1
Proxmox VE 4.3 vs VMWare vSphere 6.1Proxmox VE 4.3 vs VMWare vSphere 6.1
Proxmox VE 4.3 vs VMWare vSphere 6.1
 
Tolerancia A Fallos
Tolerancia A FallosTolerancia A Fallos
Tolerancia A Fallos
 
Webcast Conociendo Hyperv R2
Webcast   Conociendo Hyperv R2Webcast   Conociendo Hyperv R2
Webcast Conociendo Hyperv R2
 
PVE 4.1 HC 架構
PVE 4.1 HC 架構PVE 4.1 HC 架構
PVE 4.1 HC 架構
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftp
 

Semelhante a Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti

Virtualización Avanzada con Elastix
Virtualización Avanzada con ElastixVirtualización Avanzada con Elastix
Virtualización Avanzada con ElastixPaloSanto Solutions
 
Portafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptxPortafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptxGrupoInnsumoda
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizacionerikita1702
 
Presentación sobre aulas virtuales
Presentación sobre aulas virtuales Presentación sobre aulas virtuales
Presentación sobre aulas virtuales Diego Sinche
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006k4n71na
 
4 tecnologías de protección de datos contra desastres
4 tecnologías de protección de datos contra desastres4 tecnologías de protección de datos contra desastres
4 tecnologías de protección de datos contra desastresOmega Peripherals
 
I Llampageek - Implementación de Firewalls con Software Libre.
I Llampageek - Implementación de Firewalls con Software Libre.I Llampageek - Implementación de Firewalls con Software Libre.
I Llampageek - Implementación de Firewalls con Software Libre.EtiCAGNU
 
Sistemas_ operativos
Sistemas_ operativosSistemas_ operativos
Sistemas_ operativosdobby74
 
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto -  luislo es1 Que es un Ngfw - Palo Alto -  luislo es1
Que es un Ngfw - Palo Alto - luislo es1 lulops
 
Plan antiguo manana-_enrique_gullon-_presentacion_virtualizacion
Plan antiguo manana-_enrique_gullon-_presentacion_virtualizacionPlan antiguo manana-_enrique_gullon-_presentacion_virtualizacion
Plan antiguo manana-_enrique_gullon-_presentacion_virtualizacionegullon
 
Virtualizacion De Servidores De Infraestructura Microsoft
Virtualizacion De Servidores De Infraestructura MicrosoftVirtualizacion De Servidores De Infraestructura Microsoft
Virtualizacion De Servidores De Infraestructura MicrosoftDavid Armas Armas
 
Virtualizacion sistemas operativos 04 ing_isc_pii_e p
Virtualizacion sistemas operativos 04 ing_isc_pii_e pVirtualizacion sistemas operativos 04 ing_isc_pii_e p
Virtualizacion sistemas operativos 04 ing_isc_pii_e pWalky Treminio
 
5 tecnologías de protección de datos contra desastres
5 tecnologías de protección de datos contra desastres5 tecnologías de protección de datos contra desastres
5 tecnologías de protección de datos contra desastresOmega Peripherals
 

Semelhante a Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti (20)

Virtualización Avanzada con Elastix
Virtualización Avanzada con ElastixVirtualización Avanzada con Elastix
Virtualización Avanzada con Elastix
 
Versiones y tipos de virtualizacion
Versiones y tipos de virtualizacionVersiones y tipos de virtualizacion
Versiones y tipos de virtualizacion
 
Virtualizacion mail server.pptx
Virtualizacion mail server.pptxVirtualizacion mail server.pptx
Virtualizacion mail server.pptx
 
Virtual pc
Virtual pcVirtual pc
Virtual pc
 
MAQUINA VIRTUAL
MAQUINA VIRTUALMAQUINA VIRTUAL
MAQUINA VIRTUAL
 
Portafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptxPortafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptx
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizacion
 
Presentación sobre aulas virtuales
Presentación sobre aulas virtuales Presentación sobre aulas virtuales
Presentación sobre aulas virtuales
 
Sistemas operativos
Sistemas  operativosSistemas  operativos
Sistemas operativos
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006
 
4 tecnologías de protección de datos contra desastres
4 tecnologías de protección de datos contra desastres4 tecnologías de protección de datos contra desastres
4 tecnologías de protección de datos contra desastres
 
Ari_u2_ea_viac
Ari_u2_ea_viacAri_u2_ea_viac
Ari_u2_ea_viac
 
I Llampageek - Implementación de Firewalls con Software Libre.
I Llampageek - Implementación de Firewalls con Software Libre.I Llampageek - Implementación de Firewalls con Software Libre.
I Llampageek - Implementación de Firewalls con Software Libre.
 
Hyper v r2 -javier acero
Hyper v r2  -javier aceroHyper v r2  -javier acero
Hyper v r2 -javier acero
 
Sistemas_ operativos
Sistemas_ operativosSistemas_ operativos
Sistemas_ operativos
 
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto -  luislo es1 Que es un Ngfw - Palo Alto -  luislo es1
Que es un Ngfw - Palo Alto - luislo es1
 
Plan antiguo manana-_enrique_gullon-_presentacion_virtualizacion
Plan antiguo manana-_enrique_gullon-_presentacion_virtualizacionPlan antiguo manana-_enrique_gullon-_presentacion_virtualizacion
Plan antiguo manana-_enrique_gullon-_presentacion_virtualizacion
 
Virtualizacion De Servidores De Infraestructura Microsoft
Virtualizacion De Servidores De Infraestructura MicrosoftVirtualizacion De Servidores De Infraestructura Microsoft
Virtualizacion De Servidores De Infraestructura Microsoft
 
Virtualizacion sistemas operativos 04 ing_isc_pii_e p
Virtualizacion sistemas operativos 04 ing_isc_pii_e pVirtualizacion sistemas operativos 04 ing_isc_pii_e p
Virtualizacion sistemas operativos 04 ing_isc_pii_e p
 
5 tecnologías de protección de datos contra desastres
5 tecnologías de protección de datos contra desastres5 tecnologías de protección de datos contra desastres
5 tecnologías de protección de datos contra desastres
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti

  • 1. Virtualizacion, Seguridad (UTM) y Alta Disponibilidad Para mas informacion contactar con Kamal Majaiti Twitter (@KamalMajaiti)
  • 2. Virtualizacion - ¿Qué es? • Es la division de los recursos físicos del hardware en otros lógicos que serán usados por un Software con capacidad de simular un hardware para la ejecución de varios sistemas operativos completos sobre un equipo físico.
  • 3. Tipos de Virtualizacion • Emulación. • Virtualizacion completa. • Virtualizacion nativa. • ParaVirtualizacion. • Virtualizacion a nivel del S.O
  • 4. Emulación • La maquina virtual simula un hardware completo ,para una CPU completamente diferente. Admitiendo el S.O sin modificar. Destacan - Bochs y Qemu. - Ambos son open source, pueden emular cualquier CPU y ejecutar cualquier S.O. - Demasiado Lento para producción.
  • 5. Ejemplo Emulación Un ejemplo de un procesador PowerPC es capaz de ejecutar un S.O diseñado para un procesador x86.
  • 6. Virtualizacion Completa. • El software de Virtualizacion emula todo el hardware y parchea el S.O virtualizado aun así sigue siendo Lenta.
  • 7. Virtualizacion nativa. • Debido a la perdida de rendimiento se crean unas instrucciones de procesamiento privilegiadas que tienen acceso directo al hardware. • Permiten ejecutar instrucciones de ring 0 (Máximos Privilegios). • Evitando la latencia causada por el S.O en procesar esas instrucciones. • El S.O se modifica menos.
  • 8. Virtualizacion nativa. El software de Virtualizacion se comunica directamente con el hardware físico de la maquina real.
  • 9. Repaso de los privilegios del Procesador. • Indiferentemente del usuario que inicio sesión en el equipo cada proceso se ejecuta en un anillo de privilegios acorde a lo que necesita. Cuando mas dentro mas cantidad de instrucciones se pueden ejecutar es decir, en Ring2 no se pueden ejecutar instrucciones de Ring 0. Pero en Ring0 están todas las instrucciones de los anillos anteriores.
  • 10. ParaVirtualizacion • Es una técnica en la cual se crea una interface de acceso al KERNEL ejecutado en la maquina física. Por lo cual se modifica el KERNEL de la maquina virtual para que se comunique con núcleo real a través de la api (Llamada Hypervisor).
  • 11. ParaVirtualizacion • Al modificarse el sistema operativo, se consigue ejecutar las maquinas virtuales con un alto rendimiento (Tan solo un 2% al 8% de perdida) ,esta técnica es la que se esta utilizando para producción en servidores VPS.
  • 13. Virtualizacion a nivel del S.O • Las maquinas virtuales y la maquina real comparten el mismo núcleo. Únicamente se aíslan entre ellos
  • 15. Virtualizacion a nivel del S.O • En esta técnica de Virtualizacion no existe perdida de rendimiento es la mas usada en servidores.
  • 16. Ventajas de la Virtualizacion. • Mejor aprovechamiento de los recursos. • Administración mas sencilla. • Alta Escalabilidad. • Alta Disponibilidad. • Reducción de costes y consumo. • Balanceo de carga Dinámico. • Copias de Seguridad mas sencillas.
  • 17. Vista rápida de ProxMox
  • 18. ProxMox VPS Server • Basado en debían. • Interface web de administración. • Automatización de VPS. • Capacidad de funcionar en Clúster • Soporta KVM y OpenVZ
  • 19. Vmware vSphere / esxi • Utiliza un núcleo modificado de Red Hat Enterprise Linux. • Soporta Administración por web • Soporta Administración por consola. • Soporta infraestructuras complejas. • Tiene una Consola grafica muy completa.
  • 20. Xen Server • Era libre hasta que fue comprado por Citrix . • Usa Xen como tecnología de Virtualizacion (Buen rendimiento). • Soporta mover maquinas virtuales entre diferentes servidores VPS. • No soporta administración compartida.
  • 21. Características de un UTM • VPN • Proxy • Antispam • Antiphishing • AntiMalware • Filtro de contenidos • IDS • Cortafuegos.
  • 22. Ventajas de un UTM. • Gestión Centralizada. • Despliegue Rápido. • Mejor Administración y control de la red. • Facilita las tareas de monitorización. • Auto Actualización desatendida. (Algunos).
  • 23. Desventajas de un UTM. • Problemas de rendimiento. • Soporte del fabricante (Adecuado). • Dependemos de un fabricante en la seguridad de la empresa. • Cuellos de botella en la red. • Muy vulnerable a ataques dirigidos. • Solo filtramos lo que pasa entre la LAN y la WAN.
  • 24. UTM Algo estamos haciendo mal. • La mayoría de las desventajas se pueden eliminar. –Usando mas UTM en la empresa y descentralizados. –Usando UTM basado en Open Source (No son nada malos).
  • 25. UTM Propietario • Cisco (ASA Firewalls). • Junniper (SSG security platforms) • Fortinet (Especializada en Seguridad). • CheckPoint (Security Gateway). • IBM (ISS - Internet Security Systems)
  • 30. Varios UTM de Cerca
  • 31. UTM - Pfsense •Basado en FreeBSD. •Es Modular. •Cortafuegos. • IDS, Antivirus, Proxy, VPN etc.. •Servidor WEB ,Radius ,HTTP… •Balanceado de carga. •Monitorización SNMP. •Y muchísimo mas….
  • 32. UTM - Endian • Basado en Linux. • Firewall Bidireccional. • AntiMalware,AntiSpam,IDS,proxy. • Balanceador de carga. • NTP,DHCP,Syslog, • Estadisticas Reales de Red. • Voip, Radius ,Wireless AP
  • 33. UTM - Vyatta • Es modular, basado en debían. • Enrutamiento OSPF/RIP/BGP. • Monitoreo de Redes SNMP. • IDS,IPS,Firewall,L2TP,IPSEC,SSH, • Balanceo de carga , Redundancia VRRP. • VPN,QOS,DHCP,Sniffer,Clustering • VLAN,HDLC,PPP,PPPoE,Frame Relay. • 3G,Web Cache, Filtrado HTTP.
  • 34. UTM - ClearOS • Basado en CentOS. • Firewall , IDS, VPN, Proxy. • Antimalware. • Reportes Automatizados. • Balanceo de Carga y MultiWAN. • Servidor Samba ,Ftp ,Cups ,Email. • Servidor LAMP.
  • 35. UTM - untangle • AntiSpam ,AntiMalware ,AntiPhising. • Servidor Web Cache ,Proxy. • Control del Ancho de Banda. • Análisis de Paquetes TCP/UDP. • Firewall ,IDS ,VPN, Mitigador de Ataques. • Bloqueador de publicidad/contenido. • Avisos automáticos ,Balanceador de Carga.
  • 36. UTM open source NetCop • Filtrado de contenidos. • Proxy ,Web cache. • Firewall. • Antimalware. • Balanceador de Carga. • Soporta VLAN. • Control del Ancho de banda. • Punto de Acceso ,Servidor Radius.
  • 37. Alta Disponibilidad - ¿Qué es? • Mas bien conocida como HA, es una implantación de un sistema de forma que nos garantiza una gran tolerancia a fallos y una continuidad de funcionamiento durante un tiempo prolongado.
  • 38. Alta Disponibilidad - Técnicas • Redundancia del Hardware. • Redundancia del suministro eléctrico. • Redundancia de las Conexiones. • Clustering. • Balanceado de Carga. • Evasión inteligente de Ataques. • Detección de anomalías.
  • 39. HA -Redundancia del Hardware. • Fuentes de alimentación redundantes.
  • 40. HA -Redundancia del Hardware. • Almacenamiento Redundante..
  • 41. HA -Redundancia del Hardware. • Ventilación Redundante..
  • 42. HA -Redundancia del Hardware. Memoria RAM Redundante..
  • 43. HA -Redundancia del Hardware. Memoria RAM con corrección. • . Técnicas empleadas Paridad del bit consiste en guardar un bit adicional por cada byte de datos, y en la lectura se comprueba si el número de unos es par (paridad par) o impar (paridad impar), detectándose así el error. ECC consiste en un sistema trabaja en conjunción con el controlador de memoria, y anexa a los bits de datos los bits ECC, son almacenados junto con los de datos. Estos bits extras, junto con la decodificación correspondiente, sirven para realizar la comprobación en el momento de la lectura.
  • 44. HA -Redundancia del Hardware. • Memoria RAM con ECC. • .
  • 45. HA -Redundancia del Hardware. • Tarjeta de Red Redundante • .
  • 46. HA -Redundancia del Hardware. • Procesamiento en paralelo con paridad. (Lock stepped ) • .
  • 47. HA -Redundancia del Hardware. • Paridad del bus de datos de la CPU. • .
  • 48. HA -Redundancia del suministro eléctrico. Contratos con varias eléctricas, sistemas SAI, Cuarto de Baterías ,Generadores eléctricos
  • 49. HA -Redundancia de la red. Conexiones Redundantes y con gran ancho de banda.