Entradas populares

lunes, 27 de febrero de 2012

Término FABRIC y elección de producto: Switching Evolution (3)

La gran familia de fabricantes de switches parece que no se ponen de acuerdo, en como abordar conjuntamente la vuelta al Fabric. Por cierto este termino se acuña a las redes tipo full mesh en ethernet. El termino surgió de una simplificación publicitaria de esta interconexión donde se dibujo como una matriz NxN. La representación gráfica de una matriz grande NxN, se parece a un tejido, y por el recuerdo de las FABRICas textiles, se acuño el termino FABRIC, a este tipo de interconexión.


 Volviendo al PROBLEMA de elección de un producto, explicar que en este caso la tecnología es lo suficientemente nueva para que todos defiendan sus intereses en la arena IEEE.  Esto hace determinante la elección de producto porque no son compatibles entre ellos, y cada uno tiene su nomenclatura y gama de producto.  Como ejemplo de esto, serían:Cisco’s FabricPath(Nexus 7k), Brocade’s VCS,HP/HUAWEI flex fabric y IRF(como el cisco vss), Juniper QFabric (QFXseries)y Arista.
En esta elección algunos puntos a tener en cuenta serían:

  1. Alineados con el estándard: Cisco, Brocade,  y Arista.
  2. Fabric Switching con equipos pequeños: Juniper, Arista, HP y Huawei.
  3. Integración de SPT en extremo: CISCO, Brocade y Arista.
  4. Mejor rendimiento: Juniper, Brocade.
  5. Menor complejidad de configuración hardware: Juniper y Arista.
  6. Mas extendidos en EEUU: Cisco, Juniper y Brocade.
  7. Duales SPT/TRILL, BROCADE
Conclusión de la elección: No es una decisión más, en función del tamaño de la red actual y futura, de la tecnología de virtualización, de la heterogeniedad de fabricantes presentes y del presupuesto del bolsillo, variará la mejor elección de fabricante.
Este post, tiene tres partes que saldrán cada lunes. 
Si te ha parecido interesante o te ha gustado, visita alguno de los patrocinadores que tengo en forma de anuncios.
Robclav

viernes, 24 de febrero de 2012

Juniper compra el mejor WAF según mi clasificación 2011

Hace casi un año que hablaba de este producto con un concepto disruptivo. LA MEJOR DEFENSA ES UN ATAQUE. Pues eso, a continuación dos LINKS a mis entradas donde lo posicioné como el mejor waf y la descripción de producto.

  1. Descripción de Mykonos software 
  2. Mi clasificación de los mejores WAF 2011
La introducción a la tecnología según el MIT:

lunes, 20 de febrero de 2012

Switching Multipath: Switching Evolution (2)

Y todo esto de la muerte de Spanning-tree, ¿supone una evolución del switching?
Sí, el hecho de tener múltiples caminos de nivel 2 y nivel 3 activos permite optimizar mucho los recursos por una parte.
 Pero por otra parte, introduce tecnologías antiguas de sobra conocidas a nivel de operadora como puede ser encapsulado de trunks 802.1q mediante metroethernet o QinQ, redes de transporte multitenancy, o provisión en caliente de las políticas granulares de los puertos incluso en función de máquina virtual. 
http://blog.ioshints.info/2011/11/data-center-fabric-architectures-almost.html
Así que todos los fabricantes conocen la importancia de disponer de soluciones verticales que tengan en cuenta la funcionalidad mágica de "mover" en caliente los servidores entre diferentes sistemas. Este avance popularizado por la gente de VMWARE, no se puede hacer frente tan solo con un estándar "in jure" como TRILL pero con competidores propietarios "di facto".  
Parte de esta suite, serían: 802.1aq (SPB) Shortest Path Bridging, 802.1Qbg (EVB) , 802.1bh (Port extenders), VxLAN. 
Estos últimos se centran en la provisión en caliente de los puertos de acceso de los servidores.. Y lo que es más importante, ¿qué pasa cuando pasamos por interconexiones de nivel 3?Formas de solucionar los problemas de red de VMWARE VMOTION

Este post, tiene tres partes que saldrán cada lunes. 
Si te ha parecido interesante o te ha gustado, visita alguno de los patrocinadores que tengo en forma de anuncios.
Robclav

martes, 14 de febrero de 2012

Clavister World Class Security, y otros UTM

Este post es una respuesta, sobre el comentario que me deja Xavi en el post comparativa de Firewalls 2011. Básicamente la respuesta es que Clavister es un producto UTM de nicho, que tiene enfrente con la misma filosofía los Juniper SRX (o SSG de netscreen).  ¿De qué trata esta filosofía? Convertir un router en un firewall, ideal para entornos sin usuarios, pocas aplicaciones y con necesidades de control del tráfico a nivel de routing o QoS. Como todos los UTMs, su arquitectura de procesos pasa por ir anidando procesos de control del tráfico en serie. Esta elección de arquitectura de tratamiento de los paquetes es lo que al final, hace dos gamas  de productos de seguridad. 
  • Los primeros son firewalls con el tratamiento del tráfico en paralelo y por lo tanto que no añaden latencia, pero que sobre todo no tienes que tener en cuenta la interacción de un proceso sobre otro. Evidentemente, los primeros son los recomendables para entornos con alta interacción sobre la configuración de los mismos, presentar informes, modificar comportamiento de flujos de tráfico, modificar reglas de las diferentes políticas de seguridad, nat, qos, url filtering..etc.  
  • Los segundos son los UTMs, que son productos que nacieron de un kernel sencillo y que los paquetes son encauzados por una serie de procesos interdependientes. De forma que cualquier fallo, bug o limitación en uno de esos procesos, limita o corta el tráfico. Por ejemplo, útiles en una pyme que instale el UTM para navegar y que luego se olvide. 
Como dos puntos a destacar de Clavister, comentar que no es NGN con el impacto en el cálculo del ROI que eso puede tener, y por otra parte decir que si que ha apostado por integrarse con vmware, para controlar las máquinas virtuales. 
CONCLUSIÓN, yo es un producto que evitaría a no ser que haga algo muy necesario para vosotros. Si quieres un UTM pensaría en Fortinet(Ojo costes ocultos licencias y reporting). Si quieres un NGN, Paloalto.
hth,
Robclav

lunes, 13 de febrero de 2012

Killing Spanning-tree: Switching Evolution (1)

Spanning-tree ha muerto y nosotros lo hemos matado. Esto es lo que puede afirmar los impulsores de TRILL y el fabric switching. Este nuevo protocolo de sus siglas en inglés, Transparent Interconnect of Lots of Links. Es un estándar de IEEE RFC 6325 7/2011, similar a MLAG pero que incorpora una nueva arquitectura a medio camino entre bridging y routing. 
Independiente de la capa de routing, trabaja a capa 2 mediante el protocolo basado en el protocolo de "estado de enlace" IS-IS, es compatible con IPV4 e IPV6 y deja relegado Spanning-tree en los extremos de acceso de los equipos.


El objetivo para implementar esta arquitectura nueva conocida como Fabric Switching, es bajar el funcionamiento de los protocolos de routing dinámicos a capa 2. Permitiendo tener activos TODOS los enlaces a la vez, a diferencia de lo que pasa actualmente, que tienes un camino activo y el resto bloqueados.


Es el camino inverso que se realizo con MPLS, con el que se pretende acelerar el enrutado de paquetes "enrutando vlans" simplificando el concepto, pero no exactamente(Con esta analogía me excomulgan de todos los foros de MPLS). Vamos, se pretende poder descargar a los procesadores de los routers de la tarea principal.


Imagen mental: Se crea un bridge gigante,donde es conectar todo con todo y nos olvidamos de los temas de SPT. Vuelta al hub!!!!!


Target de este tipo de solución, CAMPUS o gran empresa. Revisa, la siguiente presentación que resume la filosofía de los principales fabricantes:
ultimate-guide-to-the-flat-data-centre-network/ 


Este post, tiene tres partes que saldrán cada lunes. 
Si te ha parecido interesante o te ha gustado, visita alguno de los patrocinadores que tengo en forma de anuncios.
Robclav







martes, 7 de febrero de 2012

Explicación de Hacking hoy, como si lo hiciera Buenafuente

Es el mejor vídeo(y más divertido) que he visto desde la canción de IPV6. Chema Alonso, especialista en seguridad informática explica de forma sencilla y mordaz las claves principales del hacking hoy. Desde quién realiza los trabajos, a quién lo paga, quién los recibe, como se hace...IMPECABLE. Si no tienes mucho tiempo empieza a partir del minuto 11.
Os recomiendo el trozo donde disecciona la estructura del negocio, gobiernos y la explicación de la operación Aurora, y la infección de los sistemas SCADA que controlan las infraestructuras críticas del país.

Por cierto, esta captura de imagen, me recuerda a Messi  el día de la celebración de liga que iba "contento" Gracias Manel Saperas por el vídeo. UPDATE 9-02-2012:Otras presentaciones buenas de seguridad
Robclav

lunes, 6 de febrero de 2012

HUAWEI: MADE IN CHINA

La mayoría de objetos que nos rodean incluye esa leyenda en su parte posterior. Y parece que a  partir de ahora nuestros CPDs, no solo tendrán equipos fabricados en China, sino también su ingeniería.
La diferencia entre Huawei y otras empresas, es que la sede fiscal no la han ubicado en Silicon Valley como forma de maquillaje occidental.  Por decirlo de otra forma, todos hemos preferidos deslocalizar los procesos de producción a un país con costes menores a corto plazo. Pero a medio plazo vemos que hemos realizado una transferencia tecnológica y económica a estos países manufactureros.  Así que la realidad es que la tecnología habla inglés pero con marcado acento Cantonés. 
Por otra parte, es de sobras conocido a modo de leyenda urbana, pero confirmada por los jueces de EEUU, la utilización ilícita de la IOS en sus equipos, por la empresa del ejercito chino(Dueños).  Huawei reconoce la copia de IOS

Este argumento chauvinista junto con el poco fair play de Huawei, será la punta de lanza de las acomodadas multinacionales del sector para frenar el avance del Tsunami que se les avecina.
Huawei, que dispone de un portfolio tan amplio que conocerlo deberían convalidarlo con 9 créditos en la carrera, ha invertido mucho más que los competidores en años de crisis. Tal y como podéis comprobar en Huawei I+D.
A parte de disponer de toda la gama de producto de comunicaciones, y haber invertido en innovación y patentes, además es uno de los líderes en movilidad. 
Todo esto puede sonar a presentación de empresa lejana, esos gadgets de telefonía o esos routers de operadora, pero no. 
Huawei, desde el tercer Quarter del año pasado ha reclutado profesionales de la competencia, para hacer el desembarco en Enterprise.  Con las referencias de todas las operadoras importantes de este país, bajar la exigencia de alta disponibilidad y rendimiento, no creo que suponga un gran reto. 
Por otra parte, los equipos de switching incorporan evoluciones de los principales protocolos de red e incorporan nuevos. Sin olvidar, que el rendimiento de sus chasis son muy superiores a los de su principal competidor a nivel de mercado, Cisco. 

No obstante, desde mi punto de vista hay otro gran perjudicado: HP networking. HP, ha realizado una apuesta sería con la compra de 3COM y posteriormente de H3C para profesionalizar su propuesta. De forma que desde hace unos años disponen de portfolio superior para competir de igual a igual con CISCO.  Por otra parte, han reforzado su departamento de ventas con una selección de profesionales reconocidos y expertos en el área.
Llegados a este punto, porque con todo esto a favor, tienen que preocuparse de Huawei?? Básicamente, porque H3C, significa "Huawei y 3COM join-venture", o dicho de otra forma, que dos hermanos van a disputarse el mercado enterprise, mientras CISCO mira como se reparten una gran parte del pastel. 

Como guinda de todo este pastel, queda reflexionar la forma de abordar el mercado de Huawei en su primera etapa. En este caso, se han alejado de métodos de partnership "Darwinianos" de selección de canal, del tipo el pez grande se come al pequeño. De forma que las integradoras Gold Partner de CISCO van a tener que luchar en la arena a igualdad de condiciones(Unos con Huawei y otros con CISCO). Eso significa, que las propuestas con CISCO que se blindaban por mayores funcionalidades o rendimientos, y las ocasiones que unas integradoras con menor parntership luchaban por una oportunidad de CISCO, se van a equilibrar.
Los players de las telecomunicaciones, lucharan en condiciones similares y quizás las pesadas estructuras de las grandes, les resten flexibilidad y posibilidades. Pero eso, todavía tiene que suceder.
Mientras tanto, os dejo la guía de Marlon Fukunaga equivalencia-de-comandos-cisco-en-huawei.
BR,
Robclav