Entregarle al usuario el control de la red en nube

Vea cómo usar una red virtual network puede colocar al usuario en control de las conexiones en red en nube

Una preocupación de los seguidores de la tecnología en nube es el control -- el control de los datos, el control del acceso, incluso el control de las conexiones en red en nube en múltiples nubes, y entre las infraestructuras en nube y privadas. Los autores describen cómo utilizar una red virtual -- dispositivos híbridos que actúan como ruteadores virtuales, conmutadores, SSL y concentradores IPSec VPN, y los redistribuidores de protocolos, todos unidos en una malla -- pueden brindarle al usuario el control de direccionamiento, topología, protocolos y comunicaciones cifradas para los dispositivos que el usuario despliega en la nube. Se proveerá un ejemplo mundo real usando la tecnología existente.

Ryan Koop, Co-Founder, Director of Marketing, CohesiveFT

Ryan Koop es el Director de Marketing de CohesiveFT, el proveedor de las soluciones seguras de contenedores en nube incluyendo el Elastic Server para la administración virtual de imágenes y VPN-Cubed para la conexión en redes en nube. En este rol, Koop es responsable de la administración de los productos, los servicios de soporte pre y post ventas, y la capacitación. Previamente estaba involucrado con varias empresas tecnológicas en lo referente a los servicios financieros y con las industrias de alimentos gourmet.



03-02-2011

De muchas formas, la nube pública es una consecuencia de los grandes proveedores de co-locación y de los ISPs que compran servidores y crean una industria lucrativa de servidores tercerizados. A fines de la década del 90, estos grandes actores iniciaron la tendencia de convertir lo físico en virtual, ése era el estado del mercado hace poco.

Luego llegó la nube y todos sus beneficios que son demasiados para mencionar. Durante el último par de años, la nube ha sido un ejemplo de los esfuerzos y experimentos de prueba de concepto con muy pocos despliegues reales de producción, salvo los de algunas compañías nuevas que nacieron en la nube. Por lo general, las empresas — en donde está el dinero — no han adoptado significativamente el modelo de la computación en nube.

La falta de adopción por parte de las empresas puede ser atribuida a un lento cambio desde la creación de la nube (concentrándose en implementar la infraestructura virtual) hasta el uso y la administración empresariales. Es este cambio lento el que forma la base de este artículo, el cambio ha atraído la atención hacia los usuarios de la nube — tal vez mejor descritos como los "tenants" de la nube — en lugar de hacerlo hacia los proveedores.

Existe una separación de inquietudes completamente nuevas entre los tres niveles del mercado:

  • El proveedor físico.
  • El proveedor virtual.
  • El tenant de la nube.

Esta separación concierne a las capacidades que cada uno de esos niveles habilita, permite y controla.

Tradicionalmente, los proveedores físicos de la infraestructura controlan el hardware subyacente, ellos le brindan al tenant de la nube el egreso y el ingreso al nivel más básico. En tanto fluya mucho dinero, al tenant no le importa. El proveedor virtual de la infraestructura administra los hipervisores y el conmutador V o el equivalente, su papel, sin lugar a dudas, también está fuera del área de interés.

El año 2010 en cuanto a la adopción de la nube ha tratado cada vez más la forma de ayudar a los tenants de la nube a usar estas infraestructuras en nube ágiles, públicas, en el establecimiento o híbridas. Y para aclarar los errores en la comunicación que se refieren a que la única vía a la nube y a la adopción de la virtualización es mediante la reconstrucción total de los sistemas existentes para abordar los potenciales problemas de escalamiento o para acomodar un grupo específico en nube.

Entonces, las dos preguntas son:

  • ¿Cómo ayuda usted a las empresas a comprender que no están obligadas a un rediseño completo de sus existentes aplicaciones y sistemas de datos a fin de llevar a cabo una migración exitosa a la nube?
  • ¿Cómo ayuda usted a esas empresas a iniciar su viaje hacia esta infraestructura ágil?

La respuesta es la misma para ambas preguntas: Muéstreles cómo pueden maximizar la reutilización de las aptitudes, la infraestructura y el software existentes. Sin tener que enfrentar el riesgo, el dolor y el cambio infinitos.

En este artículo demostraré cómo utilizando una red virtual puede darle al usuario de la empresa el control de direccionamiento, la topología, los protocolos y las comunicaciones cifradas para los dispositivos que él despliega en la nube. Como resultado de esta conexión de red virtual al nivel de tenant, una de las inquietudes mayores acerca de la computación en nube desde el punto de vista de un tenant, la seguridad, es mitigada ya que el tenant gana más control de los aspectos concernientes a la conexión en red de su despliegue en nube.

Ahora veamos la red virtual.

La red virtual

Percepción del desarrollador: Pensar fuera de la gran caja de metal

El desarrollador líder de VPN-Cubed, Dmitiry Samovskiy, brindó esta percepción sobre la creación de VPN-Cubed:

La parte más difícil de crear VPN-Cubed ha sido concentrarse en el usuario o en el tenant de la nube. El modelo para los dispositivos en red son grandes cajas de metal con las que hemos trabajado todos estos años ... ése sería el enfoque equivocado. La conexión en red virtual, conducida por las necesidades de las topologías de las aplicaciones empresariales, es un nuevo caso de uso e [implementarlo] con frecuencia requiere dedicarle algún pensamiento lateral real. Las redes virtuales pueden encontrarse en cualquier parte y en cualquier momento. Son móviles. Y proveen funciones de control críticas para las empresas en un mundo cada vez más ágil y, con frecuencia, anónimo de la infraestructura virtual.

Una red virtual es una red de computadoras creada por encima de otra red. Los nodos en la red virtual pueden ser pensados como conectados por vínculos virtuales o lógicos, cada uno de los cuales corresponde a una vía, quizás a través de muchos vínculos físicos, en la red subyacente.

Las redes virtuales basadas en la nube pueden ser utilizadas para mantener el control en múltiples lugares permitiéndole al cliente controlar la topología de su propia red, el direccionamiento de la misma, la comunicación cifrada y los protocolos de red deseados, todo de una forma escalable y altamente redundante.

Las redes virtuales están basadas en conexiones punto-a-punto redundantes y cifradas de los servidores basados en la red a los dispositivos virtuales híbridos que se ejecutan en la nube. Estos dispositivos híbridos actúan como conmutadores y ruteadores virtuales de esta red virtual, la cual esencialmente se encuentra sobre su red física. Una red virtual le da a un cliente una red común como la LAN en donde los servidores pueden ser ubicados en el centro de datos físico (virtualizado o no), en la nube privada y y en la pública.

Las ventajas de las redes virtuales en nube son:

  • Le permiten al usuario el control sobre:
    • El direccionamiento (direccionamiento privado y adaptado para los servidores basados en la nube).
    • La topología (red virtual compuesta de conmutadores virtuales, puentes virtuales y ruteadores virtuales).
    • Los protocolos (los protocolos como UDP Multicast están disponibles para la elección/el descubrimiento de los servicios).
  • La comunicación cifrada entre los servidores desplegados en nube.
  • La conexión segura con las soluciones extranet basadas en el centro de datos existente a través de un túnel IPsec.
  • La abstracción del lugar desde la identidad de la red, la cual permite una recuperación de desastres veloz y sencilla.
  • Provee un nivel de seguridad controlado por el usuario para la creación de informes y la auditoría de cumplimiento.
  • Le permite al NOC existente monitorear y administrar los servidores basados en la red.

Ahora veamos algunas consideraciones para instalar una red virtual.


Instalación de una red virtual

La instalación de una red virtual requiere pocos cambios por parte de la infraestructura de redes del centro de datos de los clientes. Las conexiones a la nube de la red virtual son realizadas a través de los dispositivos de extranet IPsec existentes utilizando los parámetros probados y comprobados por la organización — de la misma forma que las organizaciones actuales les instalan la conectividad extranet a los asociados y a los vendors. Las conexiones cifradas IPsec son instaladas en los dispositivos y las rutas de la red virtual de manera que los servidores basados en la nube puedan comunicarse con los servidores basados en los centros de datos apropiados.

La instalación del lado de la nube de la red virtual es muy similar a la instalación en un centro de datos físico. En este caso, los servidores necesitan estar conectados entre sí a través de cables y conmutadores, y en algunos casos, a Internet a través de un ruteador de firewall/edge. La nube requiere una abstracción virtual — los casos del administrador de redes virtual basado en la nube sirven como firewall, conmutador y ruteador virtuales, y las conexiones VPN del cliente de los servidores basados en la nube a estos casos del administrador son requeridas para manejar la comunicación cifrada dentro de la nube. Los casos del administrador direccionar el tráfico del túnel IPsec al centro de datos y actúan como conmutadores cifrados entre los servidores basados en la nube.


Configuraciones del protocolo de la conexión en red

Las redes virtuales utilizan conmutadores virtuales. Esto hace suponer otro salto de I/O a través del conmutador al comunicarse con los servidores en la nube, pero la compensación es la capacidad de saber que sus datos en movimiento están seguros y cifrados.

Al crear una red física (cuando usted está "configurando metal"), la disponibilidad es una preocupación importante; tener instalaciones de servidor activo/pasivo donde usted tenga un reemplazo esperando en el caso de una falla. Ésta es la norma y puede ser cara y pesada de administrar. Al utilizar redes virtuales, también está usando un engranaje de redes virtuales, de manera que no haya ningún "metal en espera." Los backups pueden ser provisto on-demand a través de las herramientas de monitoreo existentes, reduciendo así los gastos generales y aumentando la utilización.

Este proceso es seguro y reutiliza las aptitudes existentes de su equipo: IPsec para site-to-site y Secure Sockets Layer en los segmentos en nube. Sus equipos de IT ya saben cómo configurar, administrar y monitorearlos ahora. Con las versiones virtuales, ellos lo hacen en una forma dinámica (ambos significados se encuentran aquí).


Ejemplo: Demostrar las capacidades de la automatización en nube

VPN-Cubed: Conexión en red virtual

VPN-Cubed es una solución comercial que permite la conexión en red controlada por el cliente en una nube, en múltiples nubes, y entre la infraestructura privada y las nubes. La compañía, CohesiveFT, opera en el espacio de computación virtual y en nube; forma parte de las cosas del usuario final ayudando a las empresas a consumir los servicios en nube en maneras que brindan valor empresarial en la actualidad y ayudando a los usuarios de la empresa a apalancar los beneficios de la nube.

Ahora me gustaría mostrarle un ejemplo de lo que he estado exponiendo. Aquí se encuentra una red a la que yo estoy instalando y desmantelando constantemente. En CohesiveFT la usamos para una variedad de demostraciones de nuestra capacidad de automatización en nube. Posee las siguientes propiedades:

  • Una subred 172.31.1.0/24 que está por encima de los administradores IBM Dev & Test Cloud Raleigh RTP y Einighen EHN con VPN-Cubed (VPN3) redundante que se ejecutan en el segmento principal (RTP). Es una red de aplicaciones que ejecuta una aplicación N-tier, clustered Java™ que se ejecuta en una instalación en cluster de MySQL.
  • Una red 192.168.1.0 que se ejecuta como una "red de oficina" flotante en IBM Cloud capaz de ejecutar las desktops remotas de Windows® y Linux®. Tiene una conexión IPsec con la principal red de aplicaciones y de vuelta a las oficinas de CohesiveFT.
  • Una red 192.168.3.0/24 en CohesiveFT/Chicago accesible hacia y desde otras partes de la red en nube.

Diseñé esta red usando nuestro VPN3.2.0 (release candidato 3) AMIs en RTP y EHN. Este próximo release que incluye una API en la línea de comandos, un firewall virtual y soporte de 64 bits es definitivamente nuestro mejor esfuerzo hasta la fecha. Usted puede verlo en network creation process configuration video.

Una vez que diseñé la red tomé los archivos de las capturas de pantallas de cada uno de los administradores de VPN3. Estas capturas de pantallas contienen la configuración de la red y la información de las credenciales. Las guardé en un lugar seguro de usar para luego volver a expandir las redes.

Armado con estas capturas de pantallas, puedo usar la herramienta VPN-Cubed Context3 Cluster Launch para procesar una definición XML de los casos necesarios. Aparece así (éste es un archivo de lanzamiento de clusters muy sencillo):

<ibm-cluster>
<cluster-settings>
<defaults>
<server-size>bronze-32</server-size>
<images-availability-zone>RTP</image-availability-zone>
</defaults>
</cluster-settings>
<instance-groups>
<group id="1" name="VPN-Cubed xCloudMotion">
<instance-post-launch-delay>1</instance-post-launch-delay>
<group-post-launch-delay>1</group-post-launch-delay>
<instance name="Motion VPN-Cubed Manager 1 - RTP">
 <image-id>20009551</image-id>
 <ip>1xx.1xx.2xx.xx</ip>
 <server-size>bronze-32</server-size>
</instance>
<instance name="Motion VPN-Cubed Manager 2 - RTP">
 <image-id>20009551</image-id>
 <ip>1xx.1xx.2xx.xx</ip>
 <server-size>bronze-32</server-size>
</instance>
<instance name="Motion VPN-Cubed Manager 3 - EHN">
<image-id>20009551</image-id>
 <images-availability-zone>EHN</image-availability-zone>
 <ip>1xx.xx.xx.xx</ip>
 <server-size>bronze-32</server-size>
</instance>
<instance name="DemoOffice VPN-Cubed Manager 1 - RTP">
<image-id>20009551</image-id>
<images-availability-zone>RTP</image-availability-zone>
 <ip>1xx.xx.2xx.xxx</ip>
 <server-size>bronze-32</server-size>
</instance>
</group>
</instance-groups>
</ibm-cluster>

Luego puedo rehacer y ver las conexiones de mi red subiendo la imagen de pantalla adecuada al nuevo administrador en la IP pública apropiada. Con la API (vpncubed.rb), las IDs del caso de los casos recientemente lanzados, las IPs asignadas a los casos recientemente lanzados y los archivos de la captura de pantalla guardados con anterioridad de mi fase de diseño:

vpncubed.rb -K api -S $mgr1_id -H $mgr1_ip import_snapshot --snapshot $mgr1_snapshot
vpncubed.rb -K api -S $mgr2_id -H $mgr2_ip import_snapshot --snapshot $mgr2_snapshot
vpncubed.rb -K api -S $mgr3_id -H $mgr3_ip import_snapshot --snapshot $mgr3_snapshot
vpncubed.rb -K api -S $mgr4_id -H $mgr4_ip import_snapshot --snapshot $mgr4_snapshot

unos minutos después, toda está funcionando nuevamente. Está lista para usar el Context3 a fin de desplegar la aplicación en cluster N-tier y mi infraestructura de oficina remota flotante en cuestión de minutos.

Sin ningún otro trabajo que no sea la definición de la red en cubesetup.xml puedo trasladar mis topologías fácilmente entre estos dos centros de datos y con un mínimo de diseño adicional de la red puedo llevar las cosas a otras nubes públicas y probadas. Y lo divertido de esto es que se puede hacer un script y se puede reproducir a gusto.


En conclusión

La virtualización y la computación en nube están creando nuevas coyunturas en la manera en la que los sistemas están ensamblados, desplegados y administrados. El éxito de las iniciativas en cuanto a la virtualización y la nube reside en la capacidad de los departamentos existentes de IT de maximizar la reutilización de sus aptitudes, infraestructuras y software. Una red virtual que puede ser configurada y ejecutada por el personal de IT familiarizado con la configuración y la administración de una red tradicional y con VPN es uno de esos ejemplos.

Debido a la recesión mundial, la empresa se ha encontrado en un lugar difícil en los últimos años con presupuestos y gastos generales de IT magros. La capacidad de las nubes de reutilizar los recursos de IT y las aptitudes es una luz brillante en esta penumbra. Al proveer los mecanismos para permitir un menor control por parte del cliente de sus propios recursos de datos a medida que retroceden y avanzan por las redes hacia y entre los entornos en nube, usted puede brindar un mayor nivel en cuanto a la confiabilidad de los clientes en los sistemas en nube. Y eso sólo puede conducir a un mayor índice de migración de las empresas que adoptan la computación en nube.

Recursos

Aprender

  • Conozca más detalles acerca de VPN-Cubed technology and CohesiveFT.
  • La imagen de VPN-Cubed está disponible como pre-release, la versión final de VPN-Cubed Datacenter Connect aparecerá en el cuarto trimestre de 2010. Acceda a la imagen o descubra cómo comenzar con IBM Smart Business Development and Test on the IBM Cloud.
  • El sitio IBM Smart Business Development and Test on the IBM Cloud es su lugar para ver cómo comenzar a desarrollar sus aplicaciones para la nube. Vea la creciente lista de imágenes de software disponible en IBM Cloud.
  • En cloud developer resources de developerWorks descubra y comparta los conocimientos y la experiencia de los desarrolladores de aplicaciones y servicios que crean sus proyectos para el despliegue en nube.
  • Brian Snitzer habla acerca de la tecnología VPN-access que fue lanzada como parte de IBM Development and Test on the IBM Cloud Release 1.1. Lea | Escuche.

Comentar

Comentarios

developerWorks: Ingrese

Los campos obligatorios están marcados con un asterisco (*).


¿Necesita un IBM ID?
¿Olvidó su IBM ID?


¿Olvidó su Password?
Cambie su Password

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


La primera vez que inicie sesión en developerWorks, se creará un perfil para usted. La información en su propio perfil (nombre, país/región y nombre de la empresa) se muestra al público y acompañará a cualquier contenido que publique, a menos que opte por la opción de ocultar el nombre de su empresa. Puede actualizar su cuenta de IBM en cualquier momento.

Toda la información enviada es segura.

Elija su nombre para mostrar



La primera vez que inicia sesión en developerWorks se crea un perfil para usted, teniendo que elegir un nombre para mostrar en el mismo. Este nombre acompañará el contenido que usted publique en developerWorks.

Por favor elija un nombre de 3 - 31 caracteres. Su nombre de usuario debe ser único en la comunidad developerWorks y debe ser distinto a su dirección de email por motivos de privacidad.

Los campos obligatorios están marcados con un asterisco (*).

(Por favor elija un nombre de 3 - 31 caracteres.)

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


Toda la información enviada es segura.


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=90
Zone=Cloud computing
ArticleID=621291
ArticleTitle=Entregarle al usuario el control de la red en nube
publish-date=02032011