© A10 Networks, Inc. Optimización de los recursos de red e integración con el Cloud sin fisuras.

Slides:



Advertisements
Presentaciones similares
Código: HOL-SQL29. Permite la encriptación de ficheros de registro y de datos mediante clave de encriptación de datos (Database Encryption Key) Encriptación.
Advertisements

1 Juan Grau Regional Sales Manager Spain & Portugal Solventando una necesidad imperiosa Entregar Aplicaciones Over IP (AoIP)
ÍNDICE Mission Statement Breve historia Posicionamiento
Intranets P. Reyes / Octubre 2004.
El servicio de gestión de reuniones virtuales y sesiones de formación Vídeo – Reunión es la solución de que permite gestionar videoconferencias y eventos.
Confidencial Enero, 2013 Nologin Consulting Corus Server Appliance & Authentication Broker.
Noveno Semestre UNIDEC
Introducción a servidores
Administración del Datacenter y la Nube La computación en la nube está transformando la forma en que las empresas proveen y consumen servicios de IT, bajo.
{ Aplicaciones de Misión Crítica } Eladio Rincón SQL Server MVP Solid Quality Mentors.
I T S S P LIC INFORMATICA SISTEMAS OPERATIVOS WINDOWS 2003 SERVER DOCENTE: L.I RAMIRO ROBLES VILLANUEVA ALUMNOS: ROGELIO CHAIDEZ CORDOBA ZENON ESTRADA.
ESET Endpoint Security y ESET Endpoint Antivirus
Aplicaciones Cliente-Servidor
Carlos Rojas Kramer Universidad Cristóbal Colón
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
On Time Booking.
IIS 8 Windows Server 2012 Paulo Dias IT
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Servidores de Archivo SX-520 de XenData Una serie de servidores de archivo LTO basados en estándares IT, diseñados para los exigentes requisitos de la.
¿Cómo conectamos nuestra red a Internet?
Seguridad del protocolo HTTP
Universidad Centroamericana
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
X6: la sexta generación de Tecnología EXA Isabel Zárate Directora de x86 y Pure Systems IBM Rápido, Flexible, Fiable, para cargas de trabajo emergentes.
Seguridad en WAP Br. Beatriz E. Guzmán A. Br. María Alessandra Ferrari M. Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación.
Código: HOL-WIN51. Introducción a Windows Server 2008 Novedades en Windows Server 2008 R2 Actualización a Windows Server 2008 R2 Implantación Instalación.
Diseño y Administración de Centro de Datos, Servidores, almacenamiento y Conectividad. Vamos a hablar sobre la Materia Optativa TDIV-Diseño y Administración.
Creación del diseño de red
VMware vCenter Site Recovery Manager 4.0 Novedades Javier Carrera Sr. Channel Systems Engineer Diciembre 2009.
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
1 © Copyright 2010 EMC Corporation. Todos los derechos reservados. El beneficio de la virtualizaciónEl reto físico Virtualización de aplicaciones de Microsoft.
Presentación de visión general de producto Publicación 1.0 9/4/07 Distribución externa MKT-SD-P-001E.
Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
/ Teléfono : Web : Build Solutions IT.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Desarrollo de aplicaciones para ambientes distribuidos
1 Presentación de producto iPECS NMS (Sistema de gestión de red) Todo bajo control.
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
Sistemas Distribuídos Sistemas de Ficheros Distribuídos: CODA e Intermezzo.
1INFORMACIÓN CONFIDENCIAL DE EMC: SOLO PARA USO INTERNO Ventajas de EMC para SQL Optimización del rendimiento.
TEMA 10. SISTEMAS OPERATIVOS DISTRIBUIDOS
ADMINISTRACIÓN DE REDES.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Servicio Remoto de Monitoreo
1 GESTIÓN DE UTILIZACIÓN DE REDES Noviembre 2013 Herramienta de Monitoreo Pandora FMS David González.
Tecnología Citrix Elaborado por: Lina María Monroy Cardona Grado 9-A.
Abdelahad, Yanina Zoraida Abdelahad, Corina Natalia Perez, Norma Beatriz Abril de 2003.
Seguridad del protocolo HTTP:
Permiten las Redes: Compartir Informacion Compartir Hardware y Software Centralizar la Administration.
TALLER DE SISTEMAS OPERATIVOS
WINDOWS SERVER Servicios para Programas y aplicaciones basadas en Internet. Windows 2000 Server facilita la implementación de: comercio electrónico,
GeneXus 9.0: Creando el ERP del Futuro basado en una Arquitectura Orientada a Servicios
UN GRAN SISTEMA DISTRIBUIDO.  Heterogeneidad: Esta plataforma está diseñada para correr diferentes sistemas operativos (Windows XP, Windows.
Arquitectura Cliente Servidor
ADMINISTRACIÓN DE REDES SIZING de Servidores.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
Bluemix, plataforma ágil para la construcción y ejecución de las soluciones en el mundo digital Manuel Rodriguez, Evangelista Cloud
.02 ¿Qué es el Cloud Computing? Modelos de Servicios Eficiencia del Cloud Computing ¿Qué es SaaS? Comparación modelos: Producto vs.
SOLUCIONES EMPRESARIALES
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Servicios Avanzados en Redes WiFi de Nueva generación Pedro L. Martínez Product Manager HP Networking.
1 © Copyright Fortinet Inc. All rights reserved. Security Fabric - Seguridad Sin Comprimiso Jose Luis Laguna SE Manager Fortinet Iberia.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies Enrique Sánchez – Security Sales Specialist 1.
Grupo de Usuarios Linux del Uruguay UYLUG - Mario Bonilla.
Transcripción de la presentación:

© A10 Networks, Inc. Optimización de los recursos de red e integración con el Cloud sin fisuras

2 © A10 Networks, Inc.  Introducción y descripción de A10  Entrega de aplicaciones intra y multi-datacenter.  Optimización y Aceleración de aplicaciones  Securización de Aplicaciones  Gestión de los equipos índice

Introducción y descripción de A10 Supercomputación al servicio de las aplicaciones

4 © A10 Networks, Inc. A10 Introducción Corporativa Crecimiento en Clientes Crecimiento de la Compañía Central en San Jose 650 Empleados Ofinas en 23 paises Clientes en 65 paises

5 © A10 Networks, Inc. ACOS: Sistema Operativo de Super-Computación SSMP Arquitectura de Memoria Compartida 12N Flexible Traffic Accelerator Switching and Routing Sistema de memoria eficiente y exacto 64-Bit Multi-Core Distribución de flujos optimizada CPU 1 CPU 2 CPU 3 CPU N Compresion SSL

6 © A10 Networks, Inc. Thunder ADC Hardware Appliances Price Performance Thunder 930 ADC 5 Gbps (L4&L7) 200k L4 CPS 1 M RPS (HTTP) Thunder 1030S ADC 10 Gbps (L4&L7) 450k L4 CPS 2M RPS (HTTP) SSL Processor Thunder 3030S ADC 30 Gbps (L4&L7) 750k L4 CPS 3M RPS (HTTP) SSL Processor Thunder 4430(S) ADC 38 Gbps (L4&L7) 2.7M L4 CPS 11M RPS (HTTP) Thunder 5430(S)-11 ADC 79/78 Gbps (L4/L7) 3.7M L4 CPS 20M RPS (HTTP) SSL Processor Hardware FTA Thunder 5630 ADC 79/78 Gbps (L4/L7) 6M L4 CPS 32.5M RPS (HTTP) SSL Processor Hardware FTA Thunder 6430(S) ADC 150/145 Gbps (L4/L7) 5.3M L4 CPS 31M RPS (HTTP) SSL Processor Hardware FTA Thunder 6630 ADC 150/145 Gbps (L4/L7) 7.1M L4 CPS 38M RPS (HTTP) SSL Processor Hardware FTA

7 © A10 Networks, Inc. Thunder ADC Mejora la Entrega de tus aplicaciones Optimización  Servicios Rápidos  Ventajas Competitivas  Reduce CAPEX y OPEX Entrega  Escala WEB e Infraestructuras  Reduce tiempos de innactividad  Negocio siempre UP  Multi-Datacenter, Cloud Seguridad  Protección contra Ataques avanzados  Protección de la imagen de empresa  Cumplimiento de estándares ADC: Applications Delivery Controler

Entrega de Aplicaciones

9 © A10 Networks, Inc. Entrega de Aplicaciones Alta disponibilidad y escalabilidad en aplicaciones y data centers Alto Rendimiento en balanceo de carga en servidores: Capacidad escalable para picos de carga Alta Disponiblidad: Operaciones ininterrupidas Health-checks: Detección de fallos en aplicaciones Global server load balancing (GSLB): Inteligencia para operación en global

10 © A10 Networks, Inc.  Gran capacidad para gestionar gran volumen de tráfico en 1RU –Hasta150 Gbps de throughput –5 M nuevas sesiones/sec –256 M sesiones concurrentes  Beneficios: –Optimizado para proporcionar máximo rendimiento con ACOS –Descarga de tareas a los servidores –Rendimiento TODO-INCLUIDO en los dispositivos hardware Rendimiento y SLB: Capacidad para Picos de Carga A10 ADC Data Center ACOS performance No restrictions Hardware offload

11 © A10 Networks, Inc.  Elimina el ADC como punto de fallo  Beneficios: –Sub-second failover –Active-standby, active-active o N+1 –Stateful failover para preservar las sesiones Alta Disponibilidad: Para operativa inninterrumpida A10 ADC Data Center

12 © A10 Networks, Inc.  Asegura que los servidores son capaces manejar los usuarios como se pretende  Beneficios: –Los usuarios siempre reciben la mejor respuesta –Asegura que todos los componentes necesarios están funcionando –Health-checks de Redes, aplicaciones (HTTP, DNS, y…) o bases de datos Health-checks: Detección de fallo en aplicaciones A10 ADC UnreachableComponent down e.g. database Traffic directed to active server

13 © A10 Networks, Inc.  Proporciona disponiblidad multi-data center  Beneficios: –Proporciona data centers activo-activo o recuperación frente a fallos –Proporciona los tiempos de respuesta a los usuarios enviandolos a los centros de datos de mayor rendimiento (ej. Mejores tiempos de respuesta, geo-location, más…) –Asegura que la experiencia de usuario es la más rápida GSLB: Inteligencia para Operaciones en Global A10 ADC Data Center Geo Site

14 © A10 Networks, Inc.  Beneficios de la tecnología GSLB –Continuidad y protección frente a desastres –Escalado multi datacenter –Ponderación de múltiples factores para asegurar que la experiencia del usuario es la óptima.  Geo-Localización  Carga  Nivel de conexiones  Salud  aRDT (mejor latencia real)  Coste ancho de banda  … Global Server Load Balancing (GSLB)

Optimización de Aplicaciones

16 © A10 Networks, Inc. Optimización de Aplicaciones TCP Optimización: Mejora el rendimiento de las aplicaciones RAM Caching: Mejora la carga de páginas SSL Aceleración: Securiza las aplicaciones Compresión: Optimiza el nivel del ancho de banda Aceleraicón de aplicaciones para un expericia de usuarío más rápida y mejora la utilización de la aceleración de las aplicaciones

17 © A10 Networks, Inc.  Reduce la gestión de las conexiones TCP –TCP reuse (multiplexing) to offload server connection setup and tear down  Beneficios: –Incrementa toda la capacidad de los servidores –Reducción en conexiones –Mejoras los tiempos de respuesta de los servidores menos requeridos  Detalles: –Descara de la pila TCP del Servidor –Persistencia de conexiones con los servidores TCP Optimización: Mejora el rendimiento de las aplicaciones A10 ADC Data Center Many TCP Connections Reduced TCP Connections

18 © A10 Networks, Inc.  Procesado del tráfico SSL intenso –Hardware dedicado  Beneficios: –Elimina el uso intensivo de CPU que necesita el tráfico SSL de los servidores –Soporte de mayor número de transacciones que los servidores y claves en claves de 1K y de 2K –Simplifica la gestión de los certificados  Detalles: –Claves de 4096-, 2048-, y 1024-bit SSL Aceleración: Securiza las aplicaciones A10 ADC Data Center Secured HTTPS Unsecured HTTP

19 © A10 Networks, Inc.  Objetos RAM Cached servidos desde el Thunder ADC –Elimina ir a buscar las peticiones de objetos a los servidores de forma repetitiva  Beneficios: –Respuestas más rápidas para usuarios finales –Reduce las conexiones y peticiones a servidores –Reducción de servidores debido a descarga de tráfico en los servidores  Detalles: –Soporte Estático y Dinámico –Soporte de objetos extensivo RAM Caching: Mejores tiempos de carga de páginas A10 ADC Data Center Peticiones repetidas servidas desde Cache

20 © A10 Networks, Inc.  Reduce el tamaño de la transacción para HTTP –Menor payload para transferir al usuario  Beneficios: –Optimiza el tráfico según el dispositivo que se use, móviles, ordenadores, etc. –Entrega más rápida el usuario final –Descarga de ciclos de CPU del servidor Web  Detalles: –Soporte de codificación Gzip & deflate Compresión: Optimiza cualquier nivel de Ancho de Banda A10 ADC Data Center Compressed Traffic Uncompressed Traffic

Securización de Aplicaciones

22 © A10 Networks, Inc. Securización de Aplicaciones Web application firewall (WAF): Elimina los ataques web comunes SSL intercept : Elimina la fuga de datos en tráfico cifrado SSL Application access management (AAM): Añade un único punto de autenticación DNS application firewall (DAF): Protección de la infraestructura crítca DNS DDoS protección: Protección perimetral Complementa la seguridad existente, y protege contra las últimas amenazas

23 © A10 Networks, Inc.  Beneficios: –Protege las aplicaciones web –Protege contra vulnerabilidades de código y da soporte a PCI-DSS/HIPAA –Protege la propiedad intelectual, datos y aplicaciones  Ventajas: –Completamente integrado y diseñado para ACOS (Sistema Operativo de Thunder) –Sin Licencias; solución en un solo dispositivo –Escalable y de alto rendimiento WAF: Elimina los ataques web comunes

24 © A10 Networks, Inc.  Beneficios: –Se requiere autenticación de usuarios para acceder a los recursos –Proporciona protección y eficiencia a los servidores –Descarca a los servidores de realizar la autenticación  Ventajas: –Soporte de los métodos más pupulares de autenticación servicios/almacenaje –Integración de la autenticación en un solo punto AAM: Proporciona Autenticación en un solo punto Access Request Authentication Challenge Authentication Request Authentication Success Access Granted AAM

25 © A10 Networks, Inc.  Beneficios: –Proporciona visibilidad del tráfico cifrado, incluido malware y APTs (Advance Persistent threats)  Ventajas: –Optimiza el descifrado con hardware dedicado de alto rendimiento para claves de 2048-bit –Descarga a firewalls que no pueden escalar con descifrado SSL –Liberta para trabajar con cualquier dispositivo de inspección de tráfico SSL Intercept: Proporciona visibilidad del tráfico SSL Other DLP UTM IDS Server A10 ADC encrypted decrypted encrypted Inspection/ Protection Client

26 © A10 Networks, Inc.  Beneficios: –Servicios DNS ininterrupido –Protege las infraestructuras vulnerables –Asegura que la infraestructura no pueda ser un “arma” contra terceros  Ventajas: –Bloqueo de tráfico no-DNS –Protección contra sobre cargas –Conjunto de comandos DNS completo (aFleX e integrado) –Redirección para “honey pots” DAF: Protege la infraesctructura crítica DNS Malicious and Invalid Non-DNS Traffic on Port 53 “Zombies” Infected Clients Generating Requests Regular Clients Perform as Expected Optional Malicious and Invalid Traffic Redirection DNS Infrastructure Denied Surge Protection Allowed Result = Reduced and Optimized CPU Usage

27 © A10 Networks, Inc.  Beneficios: –Protección DDoS de gran escala –Capacidades de protección avanzada –Operaciones predecibles  Ventajas: –DDoS completo protege contra ataques de red y aplicación –Protección Hardware DDoS para los ataques más comunes –Protección SYN flood DDoS Protección: Protección Perimetral SYN Flood Rate Limiting Connection Limiting Slow L7 Attacks Geographic Control Infrastructure Protection DDoS More… L7 aFleX Control

Gestión de los equipos Thunder

29 © A10 Networks, Inc.  GUI (Graphical User Interface) –Pocas pantallas y pasos para configurar –Intuitivo y sencillo de usar  CLI (Command Line Interface) –CLI Estandar de la industria y familiar –Sencillo de usar con ayuda disponible GUI y CLI: Sencillo de usar y gestionar

30 © A10 Networks, Inc.  Deep packet inspection (DPI) y tecnología de scripting  Beneficios –Gestión de tráfico y datos a nivel 7 –Control completo del tráfico aFleX: Gestión de tráfico y DPI completo Ejemplos: Automaticamente despliega una página web basada en el lenguaje usado en el browser del cliente English SpanishJapanese Chinese

31 © A10 Networks, Inc.  Visita –30 días, 5 Mbps –Todas las funcionalidades –Para VMware, Hyper-V, KVM y Xen vThunder Free Trial – Prueba Hoy

Gracias!