• Autenticación CHAP

    El martes un colega nos dio una explicación de CHAP que me resultó muy fácil de entender. Para ello usó algunos gráficos que están en la explicación de autenticación CHAP en PPP en la página de Cisco. Me tomé el trabajo de traducirlo para compartirlo con ustedes. Espero que les sea útil.

  • Private VLANs

    Un concepto bastante interesante y ampliamente usado en ambientes donde la seguridad lo exige es el de private VLAN. Básicamente, se divide una VLAN primaria en varias VLANs privadas, donde cada puerto de una VLAN privada puede comunicarse sólo con un único puerto de Uplink y no con los demás puertos. Para clarificarlo un poco con un ejemplo se muestra el siguiente esquema:

  • Guía de subnetting

    En este post explicaré cómo realizar una división en subredes, comenzando desde los aspectos básicos y llegando a incluir temas avanzados como VLSM y CIDR. El mismo se escribe para que sirva como guía para los alumnos de CCNA pero puede aplicarse para cualquiera que desee aprender la estrategia de subnetting e incluso como ayuda memoria para quienes ya conozcan el tema.

  • Diseño de un firewall

    En un entorno de red, incluyendo tanto equipos finales como de conectividad, el firewall es la primer medida indispensable en lo que hace a seguridad lógica de la misma. Por ello es importante entender cómo funciona un firewall y diseñarlo correctamente antes de ponerlo en funcionamiento, sobre todo si se trata de un ambiente de producción. 

  • Firewall con IPtables

    En el post titulado Diseño de un firewall expliqué los conceptos básicos de un firewall y con un ejemplo presenté una aproximación en pseudocódigo de cómo implementarlo. En este la intención es explicar básicamente el funcionamiento de IPtables y luego traducir el pseudocódigo a reglas del mismo.

  • FTP activo vs. pasivo

    El protocolo FTP es utilizado para transferencia de archivos entre dos hosts remotos, definido en la RFC 959. El mismo soporta básicamente dos modos de funcionamiento, activo y pasivo.

  • Codificación de colores en conectores UTP

    Algo que siempre es útil es tener a mano la codificación de colores que se utilizan para armar los conectores de un cable UTP, definida en las normas EIA/TIA T568A y T568B. Dejo ambas normas a continuación, acompañadas de un diagrama con la numeración de los pines en un conector RJ45.

  • ¿Qué es una RFC?

    En el mundo de las redes es de todos los días toparse con RFCs, es por ello que es fundamental entender qué son y cómo utilizarlas.

  • NAT con Linux

    Hacer es muy simple y no se necesita ninguna herramienta adicional, sino que el mismo sistema operativo está listo para realizarlo. En este post vamos a ver cómo hacerlo.

  • Configuración básica de un router

    La intención de este post es mostrar la configuración básica de un router, utilizando como ejemplo la interfaz CLI de un equipo Cisco. Los parámetros que configuraremos serán:

  • Introducción a OSPF

    En este post intentaré dar una introducción muy breve al protocolo OSPF. Iré dejando unos cuántos links para poder ampliar el tema, aunque probablemente en un futuro esté escribiendo algo más sobre OSPF.

  • OSPF en un router Cisco

    Este post muestra la configuración básica de OSPF en una única área utilizando routers Cisco. Se recomienda primero la lectura del post Introducción a OSPF, que sirve como material previo a este artículo.

  • Administración del firewall en Mikrotik

    El objetivo de este post es dar una explicación de cómo funciona el firewall de un equipo Mikrotik y la sintaxis para realizar algunas acciones básicas. Lo expuesto aquí es el resultado de los apuntes que tomé en un curso de Mikrotik que tomé, dictado por Alessio Garavano y Maximiliano Dobladez, y de algunas pruebas que hice por mi cuenta.

  • Configuración de VLANs con Cisco

    En este post mostraré cómo crear VLANs en un switch Cisco, configurar puertos de acceso y puertos de trunk y rutear las VLANs para que puedan comunicarse entre sí. El ruteo se hace con el método de router-on-stick.

  • Modelos OSI y TCP/IP

    En el estudio de las redes existen dos modelos fundamentales que son el modelo OSI y el TCP/IP. Conocerlos y entenderlos es fundamental para cualquier profesional de redes.

  • Diseño de LAN jerárquica

    El tipo de diseño de LAN jerárquica es quizá el más difundido debido a su simpleza y a varias características importantes que garantiza: redundancia, escalabilidad, seguridad, mantenibilidad. La idea es muy sencilla y consiste en dividir una red LAN en tres capas diferentes:

  • Sistema autónomo

    El concepto de sistema autónomo, definido en la página 3 de la RFC 1771, hace referencia a un conjunto de routers bajo la administración de una misma organización (o varias) con una política de ruteo definida.

  • Redes inalámbricas: seguridad

    Un aspecto muy importante a tener en cuenta sobre las redes inalámbricas es la seguridad dado que cualquier persona que pueda conectarse a nuestra red podría llegar a utilizar nuestros servicios e incluso leer el intercambio de información de nuestra máquina con otros hosts o Internet.

  • Configurar un Etherchannel en Cisco

    Un Etherchannel es un tipo especial de interfaz que agrupa varios puertos físicos en un único puerto lógico. De esta manera es posible armar uplinks con mayor capacidad que la provista por los puertos individuales.

  • Protocolo Spanning Tree

    En una red LAN la redundancia se logra teniendo varios enlaces físicos entre los switches, de forma que queden varios caminos para llegar a un mismo destino. El resultado de esto es que la red LAN queda con ciclos o bucles. En la figura puede verse una red LAN redundante y cómo se forma un ciclo en ella.

  • Seguridad de puerto en switches Cisco

    Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte sólo la estación autorizada. Para ello Cisco provee port security, un mecanismo bastante potente y sencillo que resumiré a continuación.

  • IPv6 vs. IPv4

    Es sabido que la problemática en Internet actualmente está dada por el rápido agotamiento de direcciones IPv4. Varias técnicas surgieron en el camino que lograron una conservación enorme de direcciones y por tal motivo aún quedan IPv4 libres. No obstante, varios de esos mecanismos no son más que parches que en muchos casos tienen dificultades y limitaciones asociadas. Y así y todo las direcciones IPv4 se terminarán, se haga lo que se haga para evitarlo. 

  • Modo seguro en Mikrotik

    Muchas veces es necesario configurar algún parámetro en un equipo Mikrotik de forma remota. El riesgo de esto es que si cometemos un error, como por ejemplo una regla de firewall mal aplicada, podemos perder la conexión con el equipo, lo que supondría tener que ir físicamente al lugar donde está. Esto último no sólo es incómodo sino que además puede implicar dejar sin servicio a quiénes dependan del equipo afectado.

  • Notación de direcciones IPv6

    Como ya sabemos, las direcciones IPv4 se forman por 32 bits y para facilitar su lectura se representan en cuatro grupos de 8 bits cada uno, con números decimales. Hemos visto que IPv6, en cambio, utiliza direcciones de 128 bits y se forman grupos de 16 bits cada uno.

  • Ruteo entre VLANs

    Para que los hosts de una misma VLAN se comuniquen entre sí alcanza con tener switches de capa 2 con soporte para VLANs. No obstante, es altamente probable que deseemos que pueda haber comunicación entre hosts de diferentes VLANs e, incluso, con Internet. Para esto necesitamos, lógicamente, algún dispositivo que realice el ruteo. En este post intentaré resumir brevemente las diferentes alternativas para rutear entre VLANs.

  • IETF: Internet Engineering Task Force

    La IETF tiene como principal función la investigación y desarrollo de nuevas tecnologías, junto con el análisis de nuevas propuestas y la regulación de los estándares, publicados bajo la forma de RFC.

  • Watchdog en Mikrotik

    Suele ocurrir que en determinadas circunstancias un enlace deja de funcionar y su causa es algún problema en uno de los equipos. Muchas veces, en estos casos, el problema se soluciona simplemente reiniciando los mismos. Para ello, Mikrotik tiene una utilidad que realiza este trabajo automáticamente y nos permite enviar un email si ha tenido que hacerlo.

  • Introducción a las VLAN

    Una VLAN (virtual LAN) es, conceptualmente, una red de área local formada a nivel lógico. Dada esta particularidad, las VLANs proveen una forma de separar grupos de hosts con objetivos diferentes aunque estos se encuentren conectados al mismo switch. A su vez, en este punto, nos permite optimizar los puertos de switch.

  • RFCs: concibiendo un Internet Standard

    Todos los que trabajamos en el área de las redes conocemos y hemos leído en más de una oportunidad una RFC. No obstante, no todos saben qué estados puede tener una RFC y cuál es el proceso para convertirse en estándar. Sin ir más lejos me pasó hace poco, cuando descubrí que la especificación de IPv6 se encontraba en estado Draft Standard. Esta particularidad me llamó la atención y por ello, luego de investigar, decidí escribir este post.

  • Ruteo entre VLANs: router-on-a-stick

    En un post anterior hemos visto las formas de realizar ruteo entre VLANs. En esta oportunidad analizaremos uno de ellos, el de router on-a-stick. La idea es ver cómo se configura en equipos Cisco.

  • Ruteo entre VLANs: con switch L3

    Hasta ahora hemos tratado en un primer post las formas de realizar ruteo entre VLANs y luego vimos el caso de router on-a-stick. En esta oportunidad analizaremos el ruteo entre VLANs utilizando un switch de capa 3, ejemplificando la configuración con equipos Cisco.

  • Configuración de PPP y PAP en Cisco

    Uno de los protocolos de WAN más utilizados en la actualidad es PPP por ser un estándar abierto y porque tiene muchas características avanzadas que lo convierten en un protocolo muy interesante. En este post explicaré cómo configurarlo en un router Cisco sin autenticación y luego agregándole autenticación PAP en un sentido y en dos sentidos.

  • PPP con autenticación CHAP en Cisco

    En este post explicaré cómo utilizar CHAP en PPP para realizar la autenticación. La configuración la llevaré a cabo con la CLI de Cisco. Recomiendo leer antes el post que explica el proceso de autenticación CHAP donde se detalla cómo se lleva a cabo este tipo de autenticación y el que explica cómo configurar PPP en un equipo Cisco, ya que se continúa con la topología y los comandos descriptos en él.

  • DHCP: protocolo de configuración dinámica de hosts

    DHCP es un protocolo muy difundido en las redes tanto LAN como WAN porque su implementación simplifica mucho el trabajo del administrador de una red. Además, brinda una comodidad a los usuarios móviles debido a que no deben preocuparse por la asignación de direcciones IP en cada nueva red a la que se conectan.

  • Firewall en Mac OS X

    Todos los usuarios nuevos de Mac OS X acostumbrados a trabajar con Linux probablemente sientan como yo la falta de control sobre el firewall utilizando la aplicación gráfica incluida en el sistema. Incluso peor si les gusta trabajar en modo texto. Pero a no desesperar, porque el firewall en Mac OS X puede ser administrado vía ipfw.

  • Tipos de NAT y configuración en Cisco

    Existen básicamente tres modos de funcionamiento de NAT que son los que explicaré a continuación.

  • Habilitar SNMP en Mikrotik

    Los routerboard Mikrotik incluyen la posibilidad de monitorearlos utilizando SNMP de forma muy sencilla, como puede verse a continuación.

  • VLANs con Linux

    Crear múltiples VLANs en Linux e incluso armar un trunk con dicho sistema operativo es muy sencillo y explicar cómo se hace es el objetivo de este post. Los motivos por los cuáles se puede querer hacer esto son potencialmente muchos, aunque a continuación dejo algunos ejemplos.

  • Ruteo dinámico

    Para que una red funcione correctamente es necesario que todos los routers conozcan las distintas redes que pueden alcanzar y por dónde. Este conocimiento y la decisión de a quién enviar el tráfico es responsabilidad del router. Ahora bien, para obtener el conocimiento necesario, un equipo se puede basar básicamente en dos estrategias: ruteo estático y ruteo dinámico.

  • Configuración de 6to4

    6to4 es uno de los varios mecanismos de transición a IPv6. Este mecanismo permite tener una red local con IPv6 y acceder con direcciones globalmente ruteables a todos aquellos sitios que tengan IPv6 habilitado por medio de una red IPv4.

  • Bonding con Linux

    En este post se verá cómo configurar bonding en Linux para utilizar más de una placa a la vez con el objetivo de lograr agregación de enlaces y alta disponibilidad. Existen varios modos de funcionamiento de bonding

  • Ruteo dinámico

    En un post anterior se describieron las características del ruteo estático y dinámico, explicando ventajas y desventajas de cada uno. En este caso, se explicarán los diferentes tipos de ruteo dinámico y las características de cada uno. Existen fundamentalmente dos tipos de protocolos de ruteo dinámico: los de vector distancia y los de estado de enlace. Ambos se tratan a continuación.

  • ¿Qué es el MTU?

    Básicamente, el MTU (Maximum Transmission Unit) define el tamaño máximo que pueden tener los datos en capa 2 para un protocolo cualquiera. Lo que esto significa es que si por ejemplo una trama de datos excede el MTU, dicha trama deberá ser dividida en porciones más pequeñas para que pueda ser enviada por la red utilizando el protocolo subyacente.

  • Proxy transparente para control de acceso con Mikrotik

    Configurar un proxy transparente con Mikrotik para realizar control de acceso es extremadamente simple. La primer acción a tomar es habilitar el servicio en el equipo e inmediatamente restringir el acceso al puerto donde se ejecuta el proxy, para evitar que el equipo sea utilizado por usuarios no autorizados.