Posts Tagged ‘red’


Como ingeniero de sistemas uno quiere ver la tecnología última aplicada en todos lados pero la realidad dice que cada empresa hace lo que puede o lo que mejor le acomoda de acuerdo a un plan que no se rige a como salen productos nuevos sino a un tema de beneficios, y otras que se manejan bajo el ya conocido “si funciona, no lo toques”.

Migrar a la nube ahorra costos y otros beneficios que ya leímos. En esta serie vamos a ver algunas estrategias para que empieces tu camino hacia la nube evitando todos los problemas que le pasan a otros por una simple razón, tienes que ahorrar dinero porque tus servidores no te van a durar toda la vida.

Empecemos por la parte obvia. Eres una empresa importante que tiene sus datos en servidores locales porque tu información es “sensible”. Esto se suma que es un hecho de que tu información “sensible” sea también “gigante”.

Razón 1: Información Sensible/Gigante

Si este es tu caso, tienes un caso porque tu “nube” debe ser de otro tipo. Asegurar que esos datos no se pierdan requiere que tengas además de tu plataforma local, varios métodos de contingencia donde al menos uno sea un sitio “En caliente” es decir que vaya en paralelo a tu sistema en producción. Y ese es todo otro tema y otro tipo de “nube”.

Igual no te escapas de la nube porque la idea es que el acceso a esa información sensible y super respaldada debe ser transparente y segura para los demás aplicativos. Y en ese caso la nube tradicional viene al rescate.

Nube tradicional

Es tradicional porque ya estás interactuando con este tipo de nube, son aquellos proveedores que te dan enlaces privados entre puntos remotos. La clave aquí es que por mas que tus servidores críticos estén en el mismo edificio, se debe tratar como un sitio remoto. La nube privada es para proteger tus reglas de acceso a la información, considerando que el robo de información se da principalmente por usuarios internos.

La nube no es solamente el dibujo, también es una estrategia de desarrollo de aplicaciones. La nube significa que debe haber una capa de software que controle absolutamente todo. Lo que se llama Middleware viene justo aquí y en algunos casos implica copia de la información de forma temporal. Lo importante es que esa capa vaya a un espacio separado y controlado porque son las llaves a tu información, y que todas las aplicaciones pasen por ahí.

Es tradicional porque ya lo vienes haciendo al contratar enlaces privados, solamente con la anotación que también deberías tener una capa de aplicación en un espacio para que te sirva de Middleware. De ninguna manera todo junto y menos en el mismo espacio.

¿No lo tienes así? entonces puedes empezar con servicios nuevos y el primero que deberías poner es uno AAA (Autenticación, Autorización y “Accounting” o reportes). Para que controles quienes ingresan, a qué están ingresando y finalmente, ver que actividad tuvo.

Si todo esto te puso a pensar, en el siguiente artículo veremos otros escenarios y estrategias. Te darás cuenta que aún ni comenzamos con los proveedores de Nube, y es porque debes saber antes lo que tienes que pedirles.


Advertisements

En Estados Unidos hay protestas frente a las oficinas de Google y el FCC (o el órgano todopoderoso en materias de internet) se rasca la cabeza para encontrar una forma de asegurar que nadie ponga trabas a la red. Pero ¿qué significa todo esto para nosotros?

La neutralidad de la red busca que los operadores se vuelvan simples tubos por donde pase cualquier tipo de información. Es el usuario el único filtro posible sobre el tipo de información que se transmitirá a través del tubo.

Para entender las consecuencias económicas de esto, veamos como los Operadores de red hacen dinero con esto: Primero, se estima un comportamiento promedio para un usuario a fin de establecer el consumo de ancho de banda. Luego se establece un consumo mínimo y un consumo máximo. Finalmente, se estima el tamaño de mercado objetivo y se establecen los porcentajes para el usuario promedio, el consumidor mínimo y el consumidor máximo. De esta manera, se establece cuanto ancho de banda ofrecer y el margen de error es el famoso “porcentaje de aseguramiento” que por lo general es el 10%.

¿Dónde está la plata?, en los usuarios que consumen el promedio de ancho de banda o menos. Usuarios que consumen mas allá del promedio calculado, como yo, representan la pérdida para los Operadores.

Esto es mas notorio con los Operadores Wireless, que establecen un tope de tráfico, a partir del cual aplican una tarifa mas elevada, precisamente para evitar que los usuarios se escapen del promedio de consumo que ellos calculan.

Es justo que los Operadores hagan dinero, para eso están. Si bien Internet es una gran ventaja para todos, aún no es un servicio público básico como el agua o la electricidad. Así que los Operadores están en su derecho de hacer dinero. Ahora revisemos cuales serían algunas estrategias para maximizar el ingreso de los Operadores.

  • Límites de tráfico. Común en Operadores Wireless. De tal forma que sabemos como usuarios que debemos controlar el uso de aplicaciones de alto consumo de datos. En otras palabras, el usuario establece cuales son sus prioridades en la red.
  • Bloquear sitios “ilegales”. El mayor temor de los Operadores es el uso de descargas ilegales o “torrents”, “warez” o cualquier otro tipo de sitios que ofrezcan gratis lo que otros venden. El problema aquí es el uso de la red para descargar contenido, mediante herramientas que exprimen al máximo la capacidad de la conexión, elevando el consumo promedio y saturando la infraestructura. Bloqueo por Ips en el Operador, es la respuesta mas fácil y sobre todo discreta, pues no sabemos si el Operador está bloqueando o no ciertos lugares.
  • Bloquear o bajar la prioridad a determinados protocolos. Si es torrents, video streaming, ftp, o cualquier otro protocolo relacionado a descargas, será mas lento que otras aplicaciones, si es que el Operador establece una política para eso en su infraestructura. Requiere de equipos de red inteligentes y por lo general mas caros. Igual no nos daremos cuenta.
  • Modelo Francés. este es el modelo más estricto. Descargas material ilegal, te encuentran y te advierten. A la tercera advertencia te quitan el acceso y juicio incluido.

Como vemos, hay métodos “invisibles” y los otros “visibles” que tienen todos algo en común. Alguien está mirando lo que estamos haciendo en la red.

La neutralidad de la red se refiere a que nadie debe estar “mirando” lo que hacemos. Si compramos un acceso, ese acceso debe ser solamente un tubo tonto que deje pasar todo lo que yo le pida. Aquí viene el choque con el Operador pues ya vemos que sus alternativas para controlar el tráfico, y por ende mantener el negocio rentable, atentan contra el principio del tubo tonto. ¿Entonces como reconciliar la neutralidad con el interés comercial de los Operadores?

Aún no hay un ente regulatorio fuerte, la competencia ha permitido mantener el acceso a Internet en niveles aceptables para nuestra realidad. El mayor problema que hay con los Operadores siempre ha sido el bendito CIR o porcentaje de ancho de banda asegurado. Fuera de eso, tenemos algo bien parecido a un tubo tonto, al menos en la parte de acceso a través de conexiones fijas. En el mundo Wireless, el tubo tonto es un tubo que se hace mas caro. Y listo, nadie nos ha cortado acceso a video conferencia, o a torrents ni nada.

La solución a la neutralidad de la red ha sido para nosotros, pues simplemente establecer cuotas de tráfico, y si se te acaban, pues compras mas y listo esto para la red Wireless, y para la red fija, pues te bajan el CIR y listo, si quieres mejor Internet, entonces tendrás de dejar los torrents de lado.

Parece que por alguna razón, por este lado del mundo hemos visto cómo resolver este problema rápidamente. En Estados Unidos tendrán para largo sobre este tema. Quizá deberían mirar un poco hacia el sur para buscar algunas soluciones.





%d bloggers like this: