ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

Mostrando entradas con la etiqueta REDES. Mostrar todas las entradas
Mostrando entradas con la etiqueta REDES. Mostrar todas las entradas

domingo, 28 de septiembre de 2025

Protocolo de sesión de inicio (SIP)

 

Protocolo de Sesión de Inicio (SIP) es un catalizador para la siguiente fase de comunicaciones abiertas que utiliza no sólo Telefonía IP y VoIP, sino todo el conjunto de protocolos relacionados IP. El SIP es un protocolo interoperable en un ambiente de proveedores múltiples que permite movilidad y flexibilidad de sistemas en redes de servicios múltiples.

Un usuario con muchos dispositivos finales, tales como el teléfono celular, el teléfono de escritorio, y la PC del cliente puede confiar en SIP para permitir que tales dispositivos funcionen como un único sistema para alcanzar las necesidades de cambio para comunicaciones de tiempo real. SIP proporciona un incremento en la eficiencia y la productividad y además, proporciona un medio práctico de integración de proveedores múltiples a los niveles de comunicación más elevados y diversos.

En una red convergente VoIP con SIP, las organizaciones pueden elegir las mejores opciones a partir de una variedad de vendedores para crear una red de comunicaciones convergente perfecta.

SIP se integra con las interfaces conmutadas por circuitos tradicionales e interfaces conmutadas por IP. Esta integración permite al usuario cambiarse con facilidad de las estructuras tradicionales de telefonía conmutadas por circuito hacia la siguiente generación de infraestructuras IP. Como resultado, no tiene que utilizar un enfoque "light switch" para migrar a VoIP. Un plan de migración razonable se puede implementar para optimizar el apoyo a las necesidades de negocios de la organización.

Share:

domingo, 17 de agosto de 2025

🚀 Productividad y Colaboración en la Nube… pero con Control Total ☁️🔒

En un mundo donde la información es el activo más valioso, depender 100% de plataformas externas puede ser un riesgo.
Por eso he dado un paso más en mi infraestructura tecnológica:

💡 Implementé mi propia nube corporativa con Nextcloud, totalmente alojada en infraestructura propia, integrada con:

📂 Gestión y sincronización de archivos entre todos los dispositivos.
📅 Calendario y tareas compartidas para organización del equipo.
📧 Integración con correo corporativo (Roundcube / iRedMail).
💬 Chat y videoconferencia segura mediante Talk.
🔑 Gestión y compartición segura de contraseñas.
📊 Panel unificado con notificaciones, correos importantes, menciones y próximos eventos.

✅ Ventajas clave:

Independencia de terceros y control total de datos.

Seguridad avanzada y cifrado.

Acceso remoto seguro desde cualquier lugar.

Adaptable a las necesidades de cada organización.


Esto no es solo una nube: es un ecosistema de trabajo seguro, colaborativo y privado, diseñado para que la información y la productividad estén siempre bajo control.

📌 Si eres empresa, WISP o profesional independiente, tener tu propia nube es un cambio de juego en eficiencia, seguridad y costos.

💬 Si te interesa conocer cómo implementarlo y adaptarlo a tu entorno, ¡conversemos!


#Nextcloud #InfraestructuraTI #SysAdmin #Colaboración #SeguridadInformática #OpenSource #NubePrivada #Linux #CloudComputing #SoberaníaTecnológica

Share:

jueves, 7 de agosto de 2025

¡Optimizando el rendimiento de mi red con pruebas iperf3!🚀

Recientemente he estado utilizando iperf3 para diagnosticar y mejorar el rendimiento de mi red.

Los resultados de estas pruebas han sido clave para identificar las capacidades actuales y dónde se pueden aplicar mejoras.

Como se muestra en las imágenes, he logrado medir consistentemente velocidades de transferencia de datos en el rango de 16-19 Mbits/sec en modo servidor y 17.2 Mbits/sec en modo cliente en equipos que comparten recursos en red, un servidor conectado por ethernet y un cliente vía wi-fi. Estos datos precisos son la base para cualquier estrategia de optimización de red.

¿La solución? Al entender estas métricas, puedo tomar decisiones informadas sobre la infraestructura de red, como:

 * Evaluar la necesidad de actualizaciones de hardware (routers, switches).
 * Optimizar la configuración de dispositivos de red.
 * Identificar y mitigar cualquier cuello de botella en el flujo de datos.
 * Asegurar que las aplicaciones críticas tengan el ancho de banda necesario.
* Mejorar la calidad y cobertura wi-fi 

Este enfoque basado en datos me permite implementar soluciones efectivas para garantizar una conectividad robusta y eficiente.

¡La medición es el primer paso hacia la optimización!

¿Qué herramientas utilizan ustedes para medir el rendimiento de la red local? ¡Compartan sus experiencias!

#networking #iperf3 #redes #rendimientodered #optimizacion #solucionesIT #tecnología
Share:

martes, 29 de julio de 2025

📬 ¡Servidor de correo electrónico propio en producción! 🚀

Hoy quiero compartir un hito técnico que me emociona bastante:

💡 He montado e implementado un servidor de correo electrónico completamente propietario, utilizando herramientas de código abierto como:

🔧 iRedMail – para una instalación robusta y segura
💻 Roundcube Webmail – interfaz web moderna y funcional
🛡️ DKIM, SPF, DMARC – configurados para una entrega confiable
📡 Acceso por IMAP/SMTP, web y dispositivos móviles

✅ ¿Qué ventajas trae esto?

Control total sobre mi plataforma de correo

Sin depender de terceros para la privacidad

Gestión centralizada de usuarios y dominios

Posibilidad de escalar según mis necesidades (y las de mis clientes)


📈 Esta solución no solo es profesional y segura, también es una gran alternativa para organizaciones que buscan independencia tecnológica y ahorro a largo plazo.

🛠️ Todo esto corre sobre infraestructura propia, asegurando rendimiento, estabilidad y soporte personalizado.

Si estás pensando en montar tu propio servidor de correo o migrar fuera de proveedores como Gmail/Outlook, estaré encantado de compartir experiencias y ayudarte a dar el paso.

🔗 ¿Tienes dudas sobre iRedMail o Roundcube? ¡Conversemos!

#CorreoPropio #SysAdmin #InfraestructuraTI #Linux #Roundcube #iRedMail #OpenSource #EmailServer #Postfix #Dovecot #SPF #DKIM #DMARC
Share:

domingo, 6 de abril de 2025

Introducción a la Redundancia en Redes

 


La redundancia puede ser definida como el método llevado a cabo para garantizar la continuidad de un servicio aun cuando uno o varios de sus componentes fallan o no operan con normalidad. Su función resulta de vital importancia, sobre todo en elementos críticos de cualquier tipo de infraestructura. Por ejemplo, un avión está compuesto por dos motores, si uno presenta errores o simplemente no es utilizado, puede continuar volando perfectamente haciendo uso del otro. En el ámbito de las comunicaciones, la redundancia puede y debe ser implementada en prácticamente la totalidad de sus componentes, desde múltiples enlaces para no perder conectividad de extremo a extremo hasta evitar problemas de hardware mediante la duplicidad de fuentes de alimentación o procesadores. Gracias a su aplicación a todos los niveles se hace posible lograr una de las mayores metas en cualquier red, que esta se mantenga operativa el 99,9% del tiempo, traduciéndose en mayor productividad para la compañía, mejor escalabilidad y menor tiempo durante la resolución de problemas.

Un ejemplo bastante sencillo de la diferencia entre una red no redundante (a nivel de enlaces entre switchs) y otra que sí lo es podría ser el siguiente:

Enlace no redundante

Donde SwA y SwB conectan entre sí a través de un solo enlace, lo que representa un único punto de fallo (single point of failure). En la práctica, si este cae, la comunicación entre la red de usuarios y el servidor de aplicaciones no podrá llevarse a cabo. Imagina que las operaciones dependen por completo de dicho servidor, el problema resulta evidente.

Una manera de solucionarlo consiste en implementar redundancia de enlace entre ambos dispositivos, tal que:

Enlace redundante

Gracias a lo cual, si alguno de los tres enlaces entre SwA y SwB cae, la comunicación entre la red de usuarios y el servidor de aplicaciones no se vería afectada. Incluso fallando un segundo, se mantendría operativa a través del link restante.

Durante el diseño de una topología resulta sumamente importante tener en cuenta y planificar la redundancia. Hay que analizar diferentes aspectos sobre un diseño de red eficiente, haciendo mención a las diferentes capas que este debe contemplar. Bien, la capa de acceso está compuesta por dispositivos finales y un fallo en cualquiera de ellos no supone la pérdida de disponibilidad en la red. Sin embargo, la caída de cualquier enlace físico que intervenga en la comunicación entre las diferentes capas tendrá como consecuencia problemas graves de conectividad, por lo que en este caso resulta imprescindible 
aplicar sistemas redundantes. Además, en elementos críticos como switchs o routers también se hace necesaria a nivel de hardware.

Share:

lunes, 3 de febrero de 2025

Enrutamiento de Capa 3

 


Seguramente has escuchado hablar del enrutamiento IP y que este se realice en la capa 3 según el modelo de referencia OSI, pero... ¿cómo funciona el enrutamiento de capa 3?

Los dispositivos involucrados en el enrutamiento de capa 3 realizan las siguientes funciones:

• Los paquetes se reenvían entre redes basándose en direcciones de capa 3.

• El camino óptimo entre dos puntos se calcula teniendo en cuenta diferentes métricas como pueden ser saltos, retraso, ancho de banda, combinación de las anteriores, etc.

• Para reenviar un paquete el router busca en la tabla de enrutamiento cual es la dirección IP del siguiente salto para el destino concreto y el interfaz saliente del router.

• El camino óptimo para un destino puede ser elegido entre varias posibilidades, incluso puede ocurrir que existan varios caminos óptimos.

• Los routers se comunican entre sí utilizando protocolos de enrutamiento o routing.

• Los paquetes de broadcast no se reenviarán (excepto en casos muy concretos). Los paquetes de multicast se reenviarán dependiendo de la configuración que tengan los routers.

En el caso del enrutamiento de capa 3 es posible realizar una segmentación de la red para controlar los broadcasts debido a que los broadcasts no son reenviados.

En cuanto al direccionamiento en el caso del enrutamiento de capa 3 es posible realizar un direccionamiento lógico, ya que se disponen de mecanismos para traducir esas direcciones lógicas de capa 3. Por ejemplo, ARP (Protocolo de Resolución de Direcciones) permite relacionar unívocamente direccionamiento IP (direccionamiento lógico capa 3) con direccionamiento MAC (direccionamiento físico capa 2).

En el caso del enrutamiento de capa 3, el router debe leer la cabecera para conocer el destino, en este proceso además es posible implementar alguna política de seguridad dependiendo de las direcciones de origen y destino.

En el enrutamiento de capa 3 las decisiones de ruta se realizan de forma constante con recursos intensivos de CPU, utilizando ciclos, lo cual desencadena un retardo en la toma de decisión.

Share:

martes, 1 de octubre de 2024

Conmutación de capa 2

 


La función de conmutación en capa 2 es proporcionada por aquellos dispositivos que son capaces de transportar tramas entre dos interfaces ofreciendo las siguientes capacidades:

  • Aprender direcciones MAC a partir de una trama entrante.
  • Mantener actualizada una tabla en la que se asocie dirección MAC y puerto por el que se aprendió.
  • Reenviar por todos los puertos excepto por el que se recibió tramas de broadcast y multicast.
  • Reenviar por todos los puertos excepto por el que se recibió tramas desconocidas.
  • Evitar bucles de red entre los diferentes equipos involucrados utilizando el protocolo Spanning Tree (STP) o mediante cualquier otra tecnología
  • o protocolo que pueda ser utilizada para este fin.

Es muy importante tener clara la diferencia entre un bridge (puente) y un switch y su desempeño en esta capa, ya que son los dispositivos involucrados fundamentalmente en este nivel. Los bridges son dispositivos capaces de conmutar tramas realizando las funciones arriba detalladas, mientras que los switches, ademas, son capaces de conmutar las tramas y desarrollar esas funcionalidades utilizando ASIC específico, es decir, los switches son capaces de realizar esas funciones por hardware, de forma mucho más eficiente y rápida.

Se debe tener en cuenta también si el proceso de conmutación se produce al mover tramas entre dos interfaces del mismo tipo en nivel 1, como es el caso de Ethernet, o entre dos interfaces de distinto tipo por ejemplo Ethernet y FDDI. En caso de ser dos interfaces del mismo tipo no será necesario modificar la cabecera de capa 2, pero en el caso de que la conmutación se produzca entre dos interfaces
de distinto tipo será necesario modificar la cabecera de capa 2 antes de enviar la
trama a la capa 1.

La conmutación en capa 2 puede ser muy apropiada para entornos pequeños donde todos los host comparten el mismo dispositivo de interconexión; pero esta tecnología no es escalable, ya que al interconectar varios dispositivos de capa 2 hay que tener en cuenta que STP (Spanning Tree Protocol) y los tiempos de convergencia de STP son muy elevados.

Share:

domingo, 11 de agosto de 2024

CONFIGURACIÓN PARA SALIR A INTERNET EN ROUTER CISCO

 


A continuación, te dejamos la siguiente práctica realizada en un entorno de virtualización de redes con GNS3, en donde se virtualiza un Router Cisco y se configura para que brinde conectividad a internet a usuarios en una red LAN.

Diagrama:




Comprobación:

Share:

domingo, 7 de abril de 2024

LINUX - Comandos de gestión de archivos parte 1

 


Linux utiliza algunas convenciones para los directorios actuales y principales. Esto puede resultar un poco confuso para los principiantes.

Siempre que esté en una terminal en Linux, estará en lo que se llama el directorio de trabajo actual. A menudo, su símbolo del sistema mostrará el directorio de trabajo completo o solo la última parte de ese directorio. Su mensaje podría parecerse a uno de los siguientes:

que dice que su directorio de trabajo actual es /home/user/somedir.

En Linux .. representa el directorio principal y . representa el directorio actual.

Por lo tanto, si el directorio actual es /home/user/somedir, entonces cd ../somedir no cambiará el funcionamiento directorio.

La siguiente apartado enumera algunos de los comandos de administración de archivos más utilizados.

__Navegación de directorio Dominio__

pwdObtenga la ruta completa del directorio de trabajo actual.
cd -Navegue hasta el último directorio en el que estaba trabajando.
cd ~ o simplemente cd Navegar al directorio de inicio del usuario actual.
cd ..Vaya al directorio principal del directorio actual (tenga en cuenta el espacio entre cd y ..)

__Listado de archivos dentro de un directorio Dominio__

ls -lEnumere los archivos y directorios en el directorio actual en formato largo (tabla) (se recomienda use -l con ls para una mejor legibilidad).
ls -ld dir-nameMuestra información sobre el directorio dir-name en lugar de su contenido.
ls -aEnumere todos los archivos, incluidos los ocultos (los nombres de archivos que comienzan con . son archivos ocultos en Linux)
ls -F : Agrega un símbolo al final del nombre de un archivo para indicar su tipo (* significa ejecutable, / significa directorio, @ significa enlace simbólico, = significa socket, | significa tubería con nombre, > significa puerta). 
ls -lhEnumere los tamaños de archivos en formato legible por humanos.
ls -lRMuestra todos los subdirectorios de forma recursiva.
treeGenerará una representación de árbol del sistema de archivos a partir del directorio actual.

Share:

lunes, 18 de marzo de 2024

Introducción a BGP

 


BGP (Border Gateway Protocol) es un protocolo de enrutamiento moderno diseñado para ser escalable y poder utilizarse en grandes redes creando rutas estables entre las organizaciones. BGP soporta VLSM (Variable Length Subnet Mask), CIDR (Classless Interdomain Routing) y sumarización.

BGP es un protocolo de enrutamiento extremadamente complejo, usado entre organizaciones multinacionales y en Internet. El principal propósito de BGP es conectar grandes redes o sistemas autónomos. Las grandes organizaciones utilizan BGP como el vínculo entre diferentes divisiones empresariales. BGP se utiliza en Internet para conectar diferentes organizaciones entre sí.

Es el único protocolo que actualmente soporta enrutamiento entre dominios. Los dispositivos, equipos y redes controlados por una organización son llamados sistemas autónomos, AS. Esto significa independentia, es decir, que cada organización es independiente de elegir la forma de conducir el tráfico y no se los puede forzar a cambiar dicho mecanismo. Por lo tanto BGP comunica los AS con independencia de los sistemas que utilice cada organización.

Otro punto clave es que BGP pretende que las redes permanezcan despejadas de tráfico innecesario el mayor tiempo posible. Mientras que los IGP están buscando la última información y ajustando constantemente las rutas acordes con la nueva información que se recibe, BGP está diseñado para que las rutas sean estables y que no se estén advirtiendo e intercambiando constantemente.

Las configuraciones de BGP requieren determinaciones de políticas muy complicadas, de modo que dada la complejidad del protocolo y el inmenso tamaño de la tabla de enrutamiento, que pueden ser cientos de miles, no se puede estar cambiando constantemente decisiones de enrutamiento haciendo que los routers estén constantemente sobrecargados.



Share:

sábado, 20 de enero de 2024

Introducción a la telefonía IP

 


Entre los usos de las redes de datos actuales, encontramos a la telefonía IP. La telefonía IP o Voice over IP (VoIP) permite la transmisión de comunicaciones multimedia sobre redes IP sean estas públicas (internet) o privadas. Algunos de los estándares más difundidos es SIP (Session Initiation Protocol). También existen implementaciones que utilizan protocolos propietarios.

El principal reto de la telefonía IP radica en la calidad y confiabilidad del servicio. Reemplaza las redes de telefonía tradicionales (PSTN) y típicamente oligopólicas, con estándares abiertos de menos costo y mayor flexibilidad y funcionalidad.


Figura 1. GrandStream Teléfono IP GRP2602P, se conecta a la red Ethernet y agrega funcionalidades, como el directorio telefónico integrado.


La telefonía sobre internet y los servicios que soporta (voz, SMS y otras aplicaciones de mensajería) son transportados vía enclaces de datos en lugar de la red PSTN (Public Switched Telephone Network). Los pasos involucrados en una llamada VoIP son:

- Señalamiento y establecimiento del canal.
- Digitalización de la señal de voz analógica.
- Codificación.
- Paquetización.
- Transmisión sobre el protocolo IP.

En el lado receptor, los pasos se realizan en el orden inverso:

- Recepción de los paquetes IP.
-Despaquetización.
- Decodificación.
- Conversión de digital a analógico.


Share:

domingo, 3 de diciembre de 2023

Exploración de puertos

 



La exploracion de puertos es una técnica ampliamente utilizada para identificar los servicios que ofrecen los sistemas de destino. Suele ser la ultima de las actividades previas a la realizacion de un ataque.

La exploracion de puertos puede permitir el reconocimiento de los servicios ofrecidos por cada uno de los equipos encontrados en la red escogida. Con esta información, el atacante podría realizar posteriormente una búsqueda de exploits que le permitierá un ataque de intrusión en el sistema analizado.

Exploracion de puertos TCP

Aparte de ser de utilidad para obtener la huella identificativa de un sistema conectado a la red, la exploración de puertos TCP se puede utilizar para descubrir si dicho sistema ofrece o no un determinado servicio.

Existe un grande número de técnicas para realizar esta exploración de puertos TCP. Entre las mas conocidas, podemos destacar las siguientes:

  • TCP connect scan. Mediante el establecimiento de una conexión TCP completa (completando los tres pasos del establecimiento de la conexión) la exploración puede ir analizando todos los puertos posibles. Si la conexión se realiza correctamente, se anotará el puerto como abierto (realizando una suposición de su servicio asociado según el número de puerto).
  • TCP SYN scan. Enviando únicamente paquetes de inicio de conexión (SYN) por cada uno de los puertos que se quieren analizar se puede determinar si estos están abiertos o no. Recibir como respuesta un paquete RST-ACK significa que no existe ningún servicio que escuche por este puerto.
  • TCP FIN scan. Al enviar un paquete FIN a un puerto, deberíamos recibir un paquete de reset (RST) sí dicho puerto está cerrado. Esta técnica se aplica principalmente sobre implementaciones de pilas TCP/IP de sistemas Unix.
  • TCP Xmas Tree scan. Esta técnica es muy similar a la anterior, y también se obtiene como resultado un paquete de reset si el puerto está cerrado. En este caso se envían paquetes FIN, URG y PUSH.
  • TCP Null scan. En el caso de poner a cero todos los indicadores de la cabecera TCP, la exploración debería recibir como resultado un paquete de reset en los puertos no activos.
La mayor parte de aplicaciones para realizar exploración de puertos TCP suelen ser ruidosas, es decir, no intentan esconder lo que se está analizando la red. Esto suele ser ası porque se presume que o bien nadie está revisando la actividad de exploración o que, utilizando un equipo comprometido, nadie podrá descubrir el equipo desde el que realmente se realiza la exploración de puertos.

Exploración de puertos UDP

Mediante la exploración de puertos UDP es posible determinar si un sistema está o no disponible, ası como encontrar los servicios asociados a los puertos UDP que encontramos abiertos.

Para realizar esta exploración se envían datagramas UDP sin ninguna información al campo de datos. En el caso de que el puerto este cerrado, se recibirá un mensaje ICMP de puerto no alcanzable (port unreachable). Si el puerto está abierto, no se recibirá ninguna respuesta.

Dado que UDP es un protocolo no orientado a conexión, la fiabilidad de este método depende de numerosos factores (mas todavía en internet), como son la utilización de la red y sus recursos, la carga existente, la existencia de filtros de paquetes en sistemas finales o en sistemas cortafuegos, etc.

Asimismo, y a diferencia de las exploraciones TCP, se trata de un proceso mucho más lento, puesto que la recepción de los paquetes enviados se consigue mediante el vencimiento de temporizadores (timeouts).

En el caso de detectar un elevado número de puertos UDP abiertos, el atacante podría concluir que existe un sistema cortafuegos entre su equipo y el objetivo. Para confirmar esta última posibilidad, se puede enviar un datagrama UDP al puerto cero. Esto tendría que generar una respuesta ICMP de puerto no alcanzable. No recibir esta respuesta significa que existe un dispositivo que filtra el tráfico.

Share:

lunes, 6 de noviembre de 2023

Despliegue IPv6

 


La expansión del espacio de direcciones fue muy importante, pasando de utilizar un espacio de 32 bits (109 direcciones) a otro de 128 bits (3.4𝑥1038 direcciones), también se dio importancia a la forma de dividir dicho espacio para el mejor aprovechamiento y gestión del mismo. En este sentido, IPv6 anula la necesidad de usar NAT, facilita las tareas de configuración y re-numeración de direcciones, mejora la eficiencia del ruteo actual haciéndolo más flexible ante futuras posibilidades, incorpora la comunicación multicasting, que antes era opcional, provee mejor soporte en cuanto la seguridad y calidad de servicio y considera la posibilidad de movilidad desde el punto de vista de IP.

A pesar de tantos cambios, la filosofía de diseño de IPv6 todavía mantiene mucho de su antecesor IPv4, ya que la idea que lo originó era más cercana a la de una actualización que a la de un reemplazo.

La implementación de IPv6 comenzó con el desarrollo de redes experimentales para pruebas de la operación del protocolo. Luego, en 1996, estas redes se conectaron en una inter-red, también de carácter experimental, conocida como 6BONE. El gran problema de la migración es que los esquemas de direccionamiento de IPv4 e IPv6 no son compatibles, como tampoco lo es el formato de los paquetes. En este sentido, la transición exige, de todas maneras, alguna forma de inter-operatividad.

La IETF ha trabajado mucho en cuestiones específicas para asegurar una transición no traumática entre versiones del protocolo. Los métodos más importantes que consideran una compatibilidad hacia atrás, permitiendo la convivencia de ambos protocolos son:

·       Dispositivos Doble Pila o Dual Stack: se trata de routers que se pueden programar para funcionar tanto en IPv4 como en IPv6, permitiendo de este modo la comunicación con ambos tipos de hosts.

·       Traductores IPv4/IPv6: se trata de dispositivos dual stack que pueden aceptar requerimientos de hosts IPv6, convertirlos a paquetes tipo IPv4, transmitirlos a destinos IPv4 y luego manejar de manera inversa las respuestas.

·       Túnel IPv4 de IPv6: en el caso de dispositivos IPv6 que están separados por routers IPv4, se propone una solución que consiste en el encapsulado de los datagramas IPv6 dentro de paquetes IPv4, para que estos últimos puedan ser interpretados por routers convencionales.

En la actualidad, muchos ISP, fabricantes de equipamiento de red y compañías web han adherido al nuevo protocolo, habilitando IPv6 en sus productos y servicios. El lanzamiento formal de IPv6, en junio de 2012, duplicó el uso global del protocolo, cuestión que se repitió al año siguiente.

La adopción de IPv6 ha estado en constante crecimiento a lo largo de los años, ya que IPv4 ha agotado su espacio de direcciones IP disponibles. En 2022, IPv6 ya había sido ampliamente implementado en muchas partes del mundo, pero la adopción variaba según la región y el proveedor de servicios de Internet.

En la actualidad, hoy 04 de noviembre de 2023 según estadísticas globales de Google el 45.17% de los usuarios a nivel mundial ya acceden a internet a través de IPV6. En México la disponibilidad representa un 46.86% de adopción y en Estados Unidos un 48.49%.

Estadísticas de adopción IPV6:

- https://www.google.com/intl/es/ipv6/statistics.html#tab=ipv6-adoption


Share:

sábado, 26 de agosto de 2023

SNMP PROTOCOL

 


Simple Network Management Protocol se utiliza, habitualmente, para consultar o modificar información en los dispositivos de telecomunicaciones, como routers, switches y firewalls, aunque también existen versiones disponibles para UNIX y Windows. Ofrece una manera fácil de acceder a la información del equipo y a cada una de sus interfaces. La mayoria de las herramientas de monitoreo lo utilizan en mayor o menor medida.

Como el requerimiento principal fue la simplicidad, con el paso de los años fue necesario hacer modificaciones que respondieran a los requerimientos de seguridad actuales.

Las versiones más populares disponibles en varios dispositivos y sistemas son la 1, 2c y 3. Las versiones 1 y 2c utilizan como único método de seguridad el concepto de comunidades, que son algo así como contraseñas, que definen si se tiene permisos de lectura o lectura/escritura. Como el tráfico viaja en texto plano a través de la red, existen grandes posibilidades de que nuestras credenciales sean vistas por alguien que esté capturando paquetes en ella.

La versión 3 del protocolo agrega varias capacidades de seguridad, entre ellas, encripta el tráfico, utiliza credenciales del tipo usuario/contraseña y permite la definición de distintas vistas por usuario. Es evidente que sólo esta versión cumple con los requerimientos de seguridad actuales, de modo que debemos tenerlo en cuenta al seleccionar los equipos de telecomunicaciones que vamos adquirir.


Con el comando de arriba hacemos lo siguiente:

Creamos la vista denominada ReadView, que solamente puede leer los atributos dentro de system.

Creamos el grupo ReadOnly, de SNMPv3, con la vista ReadView.

Creamos el usuario fabian, del grupo ReadOnly, de SNMPv3, con la contraseña mipassword, encriptado con MD5 y el tráfico encriptado con DES56, utilizando la clave pfpfpf.

Para verificar nuestra configuración, podemos utilizar los comandos que mostramos a continuación:

show snmp view
show snmp group
show snmp user


Share:

domingo, 7 de mayo de 2023

SPANNING TREE PROTOCOL EN REDES CISCO (STP)

 


INTRODUCCIÓN

Una práctica muy habitual en redes corporativas consiste en la aplicación de enlaces redundantes con el fin de mejorar el servicio y rendimiento de estas. Sin embargo, dicha redundancia puede generar problemas, traducidos normalmente en bucles de capa 2. Este hecho, también denominado tormenta de broadcast, se produce cuando la misma trama recorre los mismos enlaces de manera infinita, pero ¿cuáles son las consecuencias reales ante tal situación? Se podrían identificar las siguientes:

Las tramas que hayan entrado en bucle lo recorrerán de manera infinita, sin ser descartadas nunca por los switchs. Ello es debido a que no disponen del campo TTL, el cual es utilizado en capa 3 para eliminar paquetes que superen un determinado número de saltos. Su ausencia en capa 2 conlleva que no exista un control sobre la vida o recorrido de las tramas, por lo tanto, serán siempre procesadas y reenviadas. A consecuencia de ello, el ancho de banda de los enlaces se verá afectado considerablemente, hasta tal punto que la red quedará inutilizable. La única manera de detenerlo es desconectando físicamente alguno de los enlaces intervinientes o apagando y encendiendo administrativamente la interfaz implicada con los comandos shutdown y no shutdown.

La tabla de MACs de los switchs que forman parte del bucle estarán continuamente actualizándose, dando como resultado registros incorrectos y con ello reenvíos de tramas a través de interfaces erróneas.

Los switchs que intervienen en el bucle tienen que procesar todas las tramas que lo atraviesan de manera continua e infinita, lo que genera una bajada de rendimiento tanto a nivel de hardware como de software (IOS).

Las tramas que atraviesan el bucle también son recibidas por dispositivos finales. Estos las aceptan y procesan siempre, hecho que genera una disminución de su ancho de banda y rendimiento.

Un ejemplo de tormenta de broadcast podría ser el siguiente:

Paso 1: Un PC de la Red A envía una trama al SwitchA. Este, como se trata de un broadcast, la reenvía a través de todas sus interfaces excepto por la que fue recibida, lo que incluye los enlaces hacia el SwitchB y SwitchC.


Paso 2: La trama es recibida por los SwitchsB y C, la procesan, y al ser un broadcast actúan exactamente igual, reenviándola por todas las interfaces excepto por la cual fue recibida, lo que incluye el enlace entre ambos y sus respectivas redes.


Paso 3: Tanto B como C han vuelto a recibir un broadcast, procediendo ambos de la misma manera que anteriormente.


Llegados a este punto, los pasos 1, 2 y 3 se repetirán de manera infinita. Si no se soluciona el problema, el ancho de banda disponible en la red, la capacidad de procesamiento de los switchs y el rendimiento de los hosts disminuirán considerablemente.

Se ha generado un bucle de capa 2 en una topología tan sencilla como la recién mostrada, compuesta tan solo por 3 dispositivos que hacen uso de enlaces redundantes. Imagina un entorno corporativo, con decenas o cientos de Switchs conectados entre sí, el problema resultaría incontrolable. Un detalle a tener en cuenta es que las tormentas de broadcast suelen originarse con los siguientes tipos de tramas:

  • Broadcast: Cuando un switch recibe una trama broadcast la reenvía a través de todas sus interfaces excepto por la cual fue recibida, lo que incluye los enlaces redundantes hacia otros switchs, pudiendo crear un bucle, tal y como se analizó en el ejemplo.
  • Unicast con dirección de destino desconocida: Una trama unicast es aquella cuyo destinatario es un solo dispositivo. En este caso, los switchs leen su dirección de destino, la buscan en la tabla de MACs y la reenvían únicamente por la interfaz asociada. Sin embargo, si la MAC no se encuentra registrada, la trama será reenviada a través de todas las interfaces, al igual que sucede con los broadcasts, generando también bucles de capa 2.
El término tormenta de broadcast se aplica por igual a los bucles generados por ambos tipos de tramas.


Continuando con el ejemplo anterior, para solucionar el problema se puede proceder de dos maneras, bien desconectando físicamente algún enlace que intervenga en el bucle, o bien apagando y encendiendo la interfaz administrativamente con los comandos shutdown y no shutdown. 

Por ejemplo, se podría aplicar cualquiera de las dos acciones sobre el enlace entre el SwitchA y B y el bucle se detendría. Aun así, esta solución sería temporal, ya que una vez conectado el cable o habilitada la interfaz se volverán a formar tormentas de broadcast ante cualquier trama de las ya mencionadas.

Entonces, ¿cada vez que se genere un bucle se debe proceder de esta manera? Evidentemente no, resultaría imposible administrar una red de estas características. Para poner fin a este problema nace el protocolo STP (Spanning Tree Protocol - IEEE 802.1D) cuya función consiste en evitar bucles de capa 2 de manera automática mediante el bloqueo de enlaces redundantes.

Entonces, ¿cada vez que se genere un bucle se debe proceder de esta manera? Evidentemente no, resultaría imposible administrar una red de estas características. Para poner fin a este problema nace el protocolo STP (Spanning Tree Protocol - IEEE 802.1D) cuya función consiste en evitar bucles de capa 2 de manera automática mediante el bloqueo de enlaces redundantes.


En este caso se ha aplicado STP y el protocolo ha bloqueado automáticamente el enlace entre el SwitchA y C para evitar tormentas de broadcast. Con ello, la comunicación se llevaría a cabo de la siguiente manera:

Paso 1: SwitchA recibe la trama broadcast y la reenvía a través de todas sus interfaces excepto por la cual fue recibida. Como el enlace entre A y C está bloqueado por STP, solo será reenviada hacia B.

Paso 2: SwitchB recibe la trama, la procesa y reenvía por todas las interfaces excepto por la recibida, lo que incluye la red B y el enlace con C.

Paso 3: Por último, el SwitchC recibe la trama, la procesa y tan solo la reenvía hacia la red C. Ello es debido a que el enlace entre C y A está bloqueado por STP y el de C y B recibió la trama, por lo tanto, no se reenvía a través del mismo.

Gracias a ello se evita la formación de bucles de capa 2 pero por contra se inutiliza un enlace. En el caso de que el link entre A y B caiga, el protocolo activa automáticamente el de A y C, por lo que la comunicación entre las diferentes redes no se verá afectada.

En resumen, STP es un protocolo de capa 2 utilizado para evitar tormentas de broadcast mediante el bloqueo de enlaces redundantes.

Share:

lunes, 6 de febrero de 2023

Matemáticas de Redes | Números Binarios

 



Los dispositivos emiten y reciben pulsos eléctricos o luminosos. Estos pulsos poseen dos estados, SÍ y NO. Este sistema de dos signos se le llama binario. Matemáticamente hablando un sistema binario está compuesto por dos estados de unos y ceros siendo por lo tanto una potencia en base 2. En informática se llama bits a la unidad que tiene también dos estados; un byte es un grupo de ocho bits.

Un octeto o un byte se expresa de la siguiente manera:

00000000

Cada uno de estos bits que componen el octeto posee dos estados, 1 y 0, obteniendo por lo tanto 256 estados con todas las combinaciones posibles.

00000000
00000001
00000010
00000011
00000100
------------
01111111
11111111

Para que estos bits sean más entendibles conviene trasladarlos al modo decimal al que se está más acostumbrado cotidianamente por lo tanto si son potencias de 2, su valor será:


Los bits que resulten iguales a 1 tendrán el valor correspondiente a esa potencia, mientras que los que permanezcan en 0 tendrán un valor igual a cero, finalmente se suma el conjunto de los decimales resultantes y se obtiene el equivalente en decimal.


Conversión de binario a decimal

Para pasar de binario a decimal es posible utilizar la siguiente técnica:



Conversión de decimal a binario

Para pasar de decimal a binario es posible utilizar la siguiente técnica:

Convertir a binario el número decimal 195:


Donde los equivalen al valor binario UNO y los NO al valor binario CERO.

Por lo tanto 195 es equivalente en binario a 11000011

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *