domingo, 6 de abril de 2025
Introducción a la Redundancia en Redes
lunes, 3 de febrero de 2025
Enrutamiento de Capa 3
Seguramente has escuchado hablar del enrutamiento IP y que este se realice en la capa 3 según el modelo de referencia OSI, pero... ¿cómo funciona el enrutamiento de capa 3?
Los dispositivos involucrados en el
enrutamiento de capa 3 realizan las siguientes funciones:
• Los paquetes se reenvían entre redes
basándose en direcciones de capa 3.
• El camino óptimo entre dos puntos se calcula
teniendo en cuenta diferentes métricas como pueden ser saltos,
retraso, ancho de banda, combinación de las anteriores, etc.
• Para reenviar un paquete el router busca en
la tabla de enrutamiento cual es la dirección IP del siguiente salto
para el destino concreto y el interfaz saliente del router.
• El camino óptimo para un destino puede ser
elegido entre varias posibilidades, incluso puede ocurrir que
existan varios caminos óptimos.
• Los routers se comunican entre sí utilizando
protocolos de enrutamiento o routing.
• Los paquetes de broadcast no se reenviarán (excepto en casos muy concretos). Los paquetes de multicast se reenviarán dependiendo de la configuración que tengan los routers.
En el caso del enrutamiento de capa 3 es
posible realizar una segmentación de la red para controlar los broadcasts
debido a que los broadcasts no son reenviados.
En cuanto al direccionamiento en el caso del
enrutamiento de capa 3 es posible realizar un direccionamiento lógico, ya que
se disponen de mecanismos para traducir esas direcciones lógicas de capa 3. Por
ejemplo, ARP (Protocolo de Resolución de Direcciones) permite relacionar
unívocamente direccionamiento IP (direccionamiento lógico capa 3) con
direccionamiento MAC (direccionamiento físico capa 2).
En el caso del enrutamiento de capa 3, el
router debe leer la cabecera para conocer el destino, en este proceso además es
posible implementar alguna política de seguridad dependiendo de las direcciones
de origen y destino.
En el enrutamiento de capa 3 las decisiones de ruta se realizan de forma constante con recursos intensivos de CPU, utilizando ciclos, lo cual desencadena un retardo en la toma de decisión.
martes, 1 de octubre de 2024
Conmutación de capa 2
La función de conmutación en capa 2 es proporcionada por aquellos dispositivos que son capaces de transportar tramas entre dos interfaces ofreciendo las siguientes capacidades:
- Aprender direcciones MAC a partir de una trama entrante.
- Mantener actualizada una tabla en la que se asocie dirección MAC y puerto por el que se aprendió.
- Reenviar por todos los puertos excepto por el que se recibió tramas de broadcast y multicast.
- Reenviar por todos los puertos excepto por el que se recibió tramas desconocidas.
- Evitar bucles de red entre los diferentes equipos involucrados utilizando el protocolo Spanning Tree (STP) o mediante cualquier otra tecnología
- o protocolo que pueda ser utilizada para este fin.
domingo, 11 de agosto de 2024
CONFIGURACIÓN PARA SALIR A INTERNET EN ROUTER CISCO
domingo, 7 de abril de 2024
LINUX - Comandos de gestión de archivos parte 1
Linux utiliza algunas convenciones para los directorios actuales y principales. Esto puede resultar un poco confuso para los principiantes.
Siempre que esté en una terminal en Linux, estará en lo que se llama el directorio de trabajo actual. A menudo, su símbolo del sistema mostrará el directorio de trabajo completo o solo la última parte de ese directorio. Su mensaje podría parecerse a uno de los siguientes:
lunes, 18 de marzo de 2024
Introducción a BGP
BGP (Border Gateway Protocol) es un protocolo
de enrutamiento moderno diseñado para ser escalable y poder utilizarse en
grandes redes creando rutas estables entre las organizaciones. BGP
soporta VLSM (Variable Length Subnet Mask), CIDR (Classless Interdomain
Routing) y sumarización.
BGP es un protocolo de enrutamiento extremadamente complejo, usado entre organizaciones multinacionales y en Internet. El principal propósito de BGP es conectar grandes redes o sistemas autónomos. Las grandes organizaciones utilizan BGP como el vínculo entre diferentes divisiones empresariales. BGP se utiliza en Internet para conectar diferentes organizaciones entre sí.
Es el único protocolo que actualmente soporta enrutamiento entre dominios. Los dispositivos, equipos y redes controlados por una organización son llamados sistemas autónomos, AS. Esto significa independentia, es decir, que cada organización es independiente de elegir la forma de conducir el tráfico y no se los puede forzar a cambiar dicho mecanismo. Por lo tanto BGP comunica los AS con independencia de los sistemas que utilice cada organización.
Otro punto clave es que BGP pretende que las redes permanezcan despejadas de tráfico innecesario el mayor tiempo posible. Mientras que los IGP están buscando la última información y ajustando constantemente las rutas acordes con la nueva información que se recibe, BGP está diseñado para que las rutas sean estables y que no se estén advirtiendo e intercambiando constantemente.
Las configuraciones de BGP requieren determinaciones de políticas muy complicadas, de modo que dada la complejidad del protocolo y el inmenso tamaño de la tabla de enrutamiento, que pueden ser cientos de miles, no se puede estar cambiando constantemente decisiones de enrutamiento haciendo que los routers estén constantemente sobrecargados.
sábado, 20 de enero de 2024
Introducción a la telefonía IP
Figura 1. GrandStream Teléfono IP GRP2602P, se conecta a la red Ethernet y agrega funcionalidades, como el directorio telefónico integrado.
domingo, 3 de diciembre de 2023
Exploración de puertos
- TCP connect scan. Mediante el establecimiento de una conexión TCP completa (completando los tres pasos del establecimiento de la conexión) la exploración puede ir analizando todos los puertos posibles. Si la conexión se realiza correctamente, se anotará el puerto como abierto (realizando una suposición de su servicio asociado según el número de puerto).
- TCP SYN scan. Enviando únicamente paquetes de inicio de conexión (SYN) por cada uno de los puertos que se quieren analizar se puede determinar si estos están abiertos o no. Recibir como respuesta un paquete RST-ACK significa que no existe ningún servicio que escuche por este puerto.
- TCP FIN scan. Al enviar un paquete FIN a un puerto, deberíamos recibir un paquete de reset (RST) sí dicho puerto está cerrado. Esta técnica se aplica principalmente sobre implementaciones de pilas TCP/IP de sistemas Unix.
- TCP Xmas Tree scan. Esta técnica es muy similar a la anterior, y también se obtiene como resultado un paquete de reset si el puerto está cerrado. En este caso se envían paquetes FIN, URG y PUSH.
- TCP Null scan. En el caso de poner a cero todos los indicadores de la cabecera TCP, la exploración debería recibir como resultado un paquete de reset en los puertos no activos.
lunes, 6 de noviembre de 2023
Despliegue IPv6
La expansión del espacio de direcciones fue muy
importante, pasando de utilizar un espacio de 32 bits (109
direcciones) a otro de 128 bits (3.4𝑥1038 direcciones), también se dio
importancia a la forma de dividir dicho espacio para el mejor aprovechamiento y
gestión del mismo. En este sentido, IPv6 anula la necesidad de usar NAT,
facilita las tareas de configuración y re-numeración de direcciones, mejora la
eficiencia del ruteo actual haciéndolo más flexible ante futuras posibilidades,
incorpora la comunicación multicasting, que antes era opcional, provee mejor
soporte en cuanto la seguridad y calidad de servicio y considera la posibilidad
de movilidad desde el punto de vista de IP.
A pesar de tantos cambios, la filosofía de diseño de
IPv6 todavía mantiene mucho de su antecesor IPv4, ya que la idea que lo originó
era más cercana a la de una actualización que a la de un reemplazo.
La implementación de IPv6 comenzó con el
desarrollo de redes experimentales para pruebas de la operación del protocolo.
Luego, en 1996, estas redes se conectaron en una inter-red, también de carácter
experimental, conocida como 6BONE. El gran problema de la migración es que los
esquemas de direccionamiento de IPv4 e IPv6 no son compatibles, como tampoco lo
es el formato de los paquetes. En este sentido, la transición exige, de todas
maneras, alguna forma de inter-operatividad.
La IETF ha trabajado mucho en cuestiones
específicas para asegurar una transición no traumática entre versiones del
protocolo. Los métodos más importantes que consideran una compatibilidad hacia
atrás, permitiendo la convivencia de ambos protocolos son:
·
Dispositivos
Doble Pila o Dual Stack: se
trata de routers que se pueden programar para funcionar tanto en IPv4 como en
IPv6, permitiendo de este modo la comunicación con ambos tipos de hosts.
·
Traductores
IPv4/IPv6: se trata de
dispositivos dual stack que pueden aceptar requerimientos de hosts IPv6,
convertirlos a paquetes tipo IPv4, transmitirlos a destinos IPv4 y luego
manejar de manera inversa las respuestas.
·
Túnel
IPv4 de IPv6: en el caso de
dispositivos IPv6 que están separados por routers IPv4, se propone una solución
que consiste en el encapsulado de los datagramas IPv6 dentro de paquetes IPv4,
para que estos últimos puedan ser interpretados por routers convencionales.
En la actualidad, muchos ISP,
fabricantes de equipamiento de red y compañías web han adherido al nuevo
protocolo, habilitando IPv6 en sus productos y servicios. El lanzamiento formal
de IPv6, en junio de 2012, duplicó el uso global del protocolo, cuestión que se
repitió al año siguiente.
La adopción de IPv6 ha estado en
constante crecimiento a lo largo de los años, ya que IPv4 ha agotado su espacio
de direcciones IP disponibles. En 2022, IPv6 ya había sido ampliamente
implementado en muchas partes del mundo, pero la adopción variaba según la
región y el proveedor de servicios de Internet.
En la actualidad, hoy 04 de noviembre de 2023 según estadísticas globales de Google el 45.17% de los usuarios a nivel mundial ya acceden a internet a través de IPV6. En México la disponibilidad representa un 46.86% de adopción y en Estados Unidos un 48.49%.
Estadísticas de adopción IPV6:
- https://www.google.com/intl/es/ipv6/statistics.html#tab=ipv6-adoption
sábado, 26 de agosto de 2023
SNMP PROTOCOL
Simple Network Management Protocol se utiliza, habitualmente, para consultar o modificar información en los dispositivos de telecomunicaciones, como routers, switches y firewalls, aunque también existen versiones disponibles para UNIX y Windows. Ofrece una manera fácil de acceder a la información del equipo y a cada una de sus interfaces. La mayoria de las herramientas de monitoreo lo utilizan en mayor o menor medida.
Como el requerimiento principal fue la simplicidad, con el paso de los años fue necesario hacer modificaciones que respondieran a los requerimientos de seguridad actuales.
Las versiones más populares disponibles en varios dispositivos y sistemas son la 1, 2c y 3. Las versiones 1 y 2c utilizan como único método de seguridad el concepto de comunidades, que son algo así como contraseñas, que definen si se tiene permisos de lectura o lectura/escritura. Como el tráfico viaja en texto plano a través de la red, existen grandes posibilidades de que nuestras credenciales sean vistas por alguien que esté capturando paquetes en ella.
La versión 3 del protocolo agrega varias capacidades de seguridad, entre ellas, encripta el tráfico, utiliza credenciales del tipo usuario/contraseña y permite la definición de distintas vistas por usuario. Es evidente que sólo esta versión cumple con los requerimientos de seguridad actuales, de modo que debemos tenerlo en cuenta al seleccionar los equipos de telecomunicaciones que vamos adquirir.
domingo, 7 de mayo de 2023
SPANNING TREE PROTOCOL EN REDES CISCO (STP)
INTRODUCCIÓN
Una práctica muy habitual en redes corporativas consiste en la aplicación de enlaces redundantes con el fin de mejorar el servicio y rendimiento de estas. Sin embargo, dicha redundancia puede generar problemas, traducidos normalmente en bucles de capa 2. Este hecho, también denominado tormenta de broadcast, se produce cuando la misma trama recorre los mismos enlaces de manera infinita, pero ¿cuáles son las consecuencias reales ante tal situación? Se podrían identificar las siguientes:
Las tramas que hayan entrado en bucle lo
recorrerán de manera infinita, sin ser descartadas nunca por los switchs. Ello
es debido a que no disponen del campo TTL, el cual es utilizado en capa 3 para
eliminar paquetes que superen un determinado número de saltos. Su ausencia en
capa 2 conlleva que no exista un control sobre la vida o recorrido de las
tramas, por lo tanto, serán siempre procesadas y reenviadas. A consecuencia de
ello, el ancho de banda de los enlaces se verá afectado considerablemente,
hasta tal punto que la red quedará inutilizable. La única manera de detenerlo
es desconectando físicamente alguno de los enlaces intervinientes o apagando y
encendiendo administrativamente la interfaz implicada con los comandos shutdown
y no shutdown.
La tabla de MACs de los switchs que forman parte del bucle estarán continuamente actualizándose, dando como resultado registros incorrectos y con ello reenvíos de tramas a través de interfaces erróneas.
Los switchs que intervienen en el bucle tienen que procesar todas las tramas que lo atraviesan de manera continua e infinita, lo que genera una bajada de rendimiento tanto a nivel de hardware como de software (IOS).
Las tramas que atraviesan el bucle también son recibidas por dispositivos finales. Estos las aceptan y procesan siempre, hecho que genera una disminución de su ancho de banda y rendimiento.
Un ejemplo de tormenta de broadcast podría ser el siguiente:
Paso 1: Un PC de la Red A envía una trama al SwitchA. Este, como se trata de un broadcast, la reenvía a través de todas sus interfaces excepto por la que fue recibida, lo que incluye los enlaces hacia el SwitchB y SwitchC.
- Broadcast: Cuando un switch recibe una trama broadcast la reenvía a través de todas sus interfaces excepto por la cual fue recibida, lo que incluye los enlaces redundantes hacia otros switchs, pudiendo crear un bucle, tal y como se analizó en el ejemplo.
- Unicast con dirección de destino desconocida: Una trama unicast es aquella cuyo destinatario es un solo dispositivo. En este caso, los switchs leen su dirección de destino, la buscan en la tabla de MACs y la reenvían únicamente por la interfaz asociada. Sin embargo, si la MAC no se encuentra registrada, la trama será reenviada a través de todas las interfaces, al igual que sucede con los broadcasts, generando también bucles de capa 2.
Paso 3: Por último, el SwitchC recibe la trama, la procesa y tan solo la reenvía hacia la red C. Ello es debido a que el enlace entre C y A está bloqueado por STP y el de C y B recibió la trama, por lo tanto, no se reenvía a través del mismo.
lunes, 6 de febrero de 2023
Matemáticas de Redes | Números Binarios
Conversión de binario a decimal
domingo, 6 de noviembre de 2022
Traducción de direcciones de red (NAT)
miércoles, 13 de julio de 2022
DHCP SPOOFING
jueves, 2 de junio de 2022
Wifi Analyzer!
- Ayuda a encontrar una ubicación óptima para los receptores wifi.
- Wifi Analyzer le proporciona información individualmente sobre los canales wifi.
- Muestra la intensidad de la señal en el gráfico de historial.
- Wifi Analyzer recomienda el mejor canal para un nuevo punto de acceso.
- Información del ancho de canal (20/40/80MHz).
- Mapa de calor Wifi: le permite crear un mapa de calor de la calidad de la señal wifi a su alrededor.
sábado, 5 de marzo de 2022
REDES PRIVADAS VIRTUALES (VPN)
Imagine que desea conectarse desde su casa a través de Internet a servicios ofrecidos por ordenadores dentro de su red interna. Por ejemplo, podría querer iniciar una sesión de escritorio remoto, servicio ofrecido en el puerto 3389. O podría querer conectarse a su servidor de base de datos SQL Server, que permanece a la escucha en el puerto 1433. Una primera opción sería abrir dichos puertos en el cortafuegos perimetral. La contrapartida es que esos puertos estarían disponibles para cualquier persona en Internet. Un escáner de puertos podría descubrir que esos servicios se están prestando. Siempre que esos servicios los piense prestar a un número reducido de usuarios, una solución mucho más segura consiste en utilizar redes privadas virtuales.
Una red privada virtual (Virtual Private Network o VPN) es un túnel o canal seguro a través de Internet u otras redes públicas. El contenido de la conexión a través de Internet se cifra, de manera que sus datos quedan inaccesibles para el público, pero no para la red privada a la que se conecta. Las VPN se suelen utilizar para conectar dos redes locales a través de una red insegura como Internet. Gracias a la VPN, el ordenador remoto se conecta a la otra LAN como si estuviera directamente conecta a ella en local.
Desde el punto de vista empresarial, una red privada virtual puede utilizarse para definir una red o conjunto de redes lógicas sobre una red física. Las redes lógicas presentarán una diferenciación a nivel de red y aparentarán ser redes distintas. Desde el punto de vista de origen y destino de la comunicación se pueden distinguir varios tipos de redes privadas virtuales:
Sitio a sitio (site-to-site): Se trata de una red privada virtual entre dos redes. De manera transparente, todos los equipos de una ubicación pueden comunicarse con otros distantes realizándose toda la transmisión de información entre los dos centros por una red privada virtual. Para ello se configuran dos equipos terminadores en cada extremo, por ejemplo, equipo A y equipo B. Se establece una red privada virtual entre ellos, teniendo que encaminarse toda la información destinada a la ubicación destino B dentro del punto de origen sobre el terminador de túneles de la ubicación A, por lo que entonces de manera transparente el terminador A mandará la información tunelizada a B, que se encargará de remitírsela al destino, recoger la contestación y enviársela de nuevo tunelizada de vuelta al equipo terminador A. Gracias a este mecanismo, una empresa puede unir a través de Internet por ejemplo dos oficinas remotas, teniendo garantizada la confidencialidad e integridad de la información transmitida.
Cliente a sitio (client-to-site): En este tipo de red privada virtual una máquina se conecta a una red mediante un túnel. Este tipo de VPN es ampliamente utilizada por las empresas para otorgar una conexión remota a sus empleados desde Internet sin problemas de seguridad. Por ejemplo, se puede ubicar un terminador de túneles conectado a Internet y al mismo tiempo a la red interna, o preferiblemente a una DMZ. El usuario remoto procederá a establecer una VPN contra el servidor de túneles, después de lo cual su estación parecerá estar virtualmente en la propia empresa, pudiendo realizar cualquier tipo de comunicación como si estuviera en local, con la ventaja de utilizar una red de comunicaciones económica y con puntos de presencia en todo el mundo como es Internet. Esta fórmula de conexión es también válida para realizar teletrabajo o relaciones con proveedores, clientes o cualquier empresa colaboradora. Es la explicada en el apartado anterior para particulares.
Sitio a servidor (site-to-server): El tercer tipo de VPN es el realizado entre un cliente y un servidor, en definitiva la red privada virtual sólo se utiliza en la comunicación del cliente y el servidor. Un ejemplo muy extendido de este tipo de red es la utilización de SSL sobre el protocolo HTTP, ampliamente utilizado para proteger las comunicaciones entre clientes y servidores Web. Este tipo de terminadores son muy útiles para descargar del establecimiento de sesión SSL a las máquinas y adicionalmente pueden facilitar la posibilidad de monitorizar tráfico que en origen iba cifrado.
Desde el punto de vista del protocolo utilizado existen también distinciones entre las distintas redes privadas virtuales que se pueden crear:
- PPTP (Point to Point Tunneling Protocol): Protocolo para la creación de redes privadas virtuales desarrollado por Microsoft y USRobotics. Es ampliamente utilizado para realizar accesos sobre redes remotas mediante llamada telefónica.
- L2TP (Layer Two Tuneling Protocol): Protocolo que se presenta como la evolución de L2F y PPTP, presentando las ventajas de cada uno.
- IPSec (IP Security): Conjunto de protocolos desarrollados por el IETF para soportar el intercambio seguro de información dentro de TCP/IP. IPSec soporta dos modos de cifrado: transporte, en el que sólo se cifra el campo de datos; y túnel, en el que se cifra por completo todo el paquete, por lo que la cabecera que se añade es completamente nueva.
- L2F (Layer two Forwarding): Protocolo para la creación de redes privadas virtuales abanderado por CISCO.