<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:podcast="https://podcastindex.org/namespace/1.0" xmlns:rawvoice="https://blubrry.com/developer/rawvoice-rss/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>Entrevistado.com</title>
	<atom:link href="https://www.eduardocollado.com/feed/" rel="self" type="application/rss+xml"/>
	<link>https://www.eduardocollado.com</link>
	<description>Entrevistas en la red</description>
	<lastBuildDate>Sat, 28 Mar 2026 17:26:52 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.eduardocollado.com/wp-content/uploads/2026/02/cropped-podcast7_original-32x32.jpg</url>
	<title>Eduardo Collado</title>
	<link>https://www.eduardocollado.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<atom:link href="https://pubsubhubbub.appspot.com/" rel="hub"/>
	<itunes:author>Eduardo Collado</itunes:author>
	<itunes:explicit>false</itunes:explicit>
	<itunes:image href="https://www.eduardocollado.com/wp-content/uploads/2026/02/podcast7_original.avif"/>
	<itunes:type>episodic</itunes:type>
	<itunes:owner>
		<itunes:name>Eduardo Collado</itunes:name>
		<itunes:email>edu@eduangi.com</itunes:email>
	</itunes:owner>
	<copyright>Eduardo Collado 2016 - 2026</copyright>
	<podcast:license>Eduardo Collado 2016 - 2026</podcast:license>
	<podcast:medium>podcast</podcast:medium>
	<image>
		<title>Eduardo Collado</title>
		<url>https://www.eduardocollado.com/wp-content/uploads/2026/02/podcast7_original.avif</url>
		<link>https://www.eduardocollado.com/blog/</link>
	</image>
	<itunes:category text="Technology"/>
	<itunes:category text="News">
		<itunes:category text="Tech News"/>
	</itunes:category>
	<itunes:category text="Society &amp; Culture">
		<itunes:category text="Personal Journals"/>
	</itunes:category>
	<rawvoice:location>Las Rozas, Madrid, Spain</rawvoice:location>
	<podcast:location rel="subject">Las Rozas, Madrid, Spain</podcast:location>
	<rawvoice:frequency>quincenal</rawvoice:frequency>
	<podcast:podping usesPodping="true"/>
	<rawvoice:subscribe amazon_music="https://music.amazon.es/podcasts/dd25ac6d-10af-4e9a-a7d9-e97609e9f83f/Podcast-de-Eduardo-Collado" deezer="https://www.deezer.com/es/show/394242" feed="https://www.eduardocollado.com/feed/" iheart="https://www.iheart.com/podcast/256-podcast-de-eduardo-collado-31158715/" spotify="https://open.spotify.com/show/7IkjXOPXozVfUAShVLzmLq"/>
<site xmlns="com-wordpress:feed-additions:1">74150422</site>	<item>
		<title>Cambios de Marzo 2026 en EasyPodcast</title>
		<link>https://www.eduardocollado.com/2026/03/28/cambios-de-marzo-2026-en-easypodcast/</link>
		
		
		<pubDate>Sat, 28 Mar 2026 17:19:55 +0000</pubDate>
				<category><![CDATA[Blog Profesional]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[cms]]></category>
		<category><![CDATA[easypodcast]]></category>
		<category><![CDATA[podcasting]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7693</guid>

					<description><![CDATA[No exagero si digo que marzo ha sido el mes más intenso desde que arrancó el proyecto. Entre el 7 y el 28 han salido&#8230;]]></description>
										<content:encoded><![CDATA[<p>No exagero si digo que marzo ha sido el mes más intenso desde que arrancó el proyecto. Entre el 7 y el 28 han salido varias versiones seguidas, y no hablo de parches menores: hablo de cambios que afectan de forma real a cómo se trabaja con la herramienta.</p>
<p>El punto de partida fue algo invisible para el usuario pero bastante crítico por dentro. La forma en que EasyPodcast resolvía las URLs de los episodios era secuencial, con un coste que crece conforme crece la biblioteca. Se añadió un índice en la base de datos y se pasó a una búsqueda logarítmica. En podcasts con muchos episodios, <strong>la diferencia se nota de inmediato</strong>. De paso, se corrigió un bug con las URLs absolutas que generaba inconsistencias al resolver enlaces.</p>
<p>A mediados de mes llegó la <strong>versión 1.5.0</strong> con algo que llevaba tiempo pendiente: el panel de administración ahora habla varios idiomas. Español, inglés, alemán, catalán, gallego, francés, portugués e italiano. El selector está accesible desde el propio panel y desde configuración, y el sistema envuelve todos los textos de la interfaz. Nada de parches a medias.</p>
<p>Pero si hay una versión del mes, esa es la <strong>1.6.0</strong>. El editor Markdown desaparece y lo sustituye Jodit, un editor WYSIWYG completo que funciona tanto en episodios como en páginas. <strong>Edición visual real, sin necesidad de aprender ninguna sintaxis.</strong> Además, el contenido pasa a un campo específico y el feed RSS ahora incluye HTML completo en el campo <code>content:encoded</code>, que es como debe ser. También se introduce un campo de descripción corta pensado para SEO y para listados, separando por fin el resumen del contenido largo.</p>
<p>En esa misma versión, y en la <strong>1.6.1</strong> que vino justo después, llegaron varias cosas más. EasyPodcast ahora tiene una <strong>API REST completa</strong> que expone episodios, páginas, configuración, redes sociales, estadísticas y caché, con autenticación por Bearer token y documentación integrada en el propio panel. También se añadió un <strong>grabador de audio directo desde el navegador</strong>, con un detalle importante: si hay errores de validación al guardar, la grabación no se pierde. El 2FA gana la opción de recordar el dispositivo durante siete días, que reduce la fricción sin comprometer la seguridad. Y se añade una herramienta para detectar y eliminar audios e imágenes huérfanos que llevan tiempo ocupando espacio sin que nadie los use. Por último, cuando un episodio no existe, el servidor devuelve un <strong>404 real</strong> en lugar de fallar en silencio. Pequeño detalle, gran diferencia para el SEO.</p>
<figure id="attachment_7694" aria-describedby="caption-attachment-7694" style="width: 800px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="wp-image-7694 size-large" src="https://www.eduardocollado.com/wp-content/uploads/2026/03/foto9-1024x683.png" alt="Grabación desde el propio navegador" width="800" height="534" srcset="https://www.eduardocollado.com/wp-content/uploads/2026/03/foto9-1024x683.png 1024w, https://www.eduardocollado.com/wp-content/uploads/2026/03/foto9-300x200.png 300w, https://www.eduardocollado.com/wp-content/uploads/2026/03/foto9-768x512.png 768w, https://www.eduardocollado.com/wp-content/uploads/2026/03/foto9.png 1536w" sizes="(max-width: 800px) 100vw, 800px" /><figcaption id="caption-attachment-7694" class="wp-caption-text">Grabación desde el propio navegador</figcaption></figure>
<p>Las versiones <strong>1.6.3 y 1.6.4</strong>, ya a finales de mes, se centraron en estabilidad. La grabación de audio ya no se pierde si hay errores de validación, el actualizador en Docker deja de sobrescribir el <code>.htaccess</code>, lo que causaba bucles de redirección HTTPS en setups con reverse proxy, y tras actualizar se muestra el changelog de la versión que acaba de instalarse. Cambios pequeños, pero el tipo de cosas que <strong>en producción real marca la diferencia</strong> entre un dolor de cabeza y que todo funcione.</p>
<p>Para cerrar el mes, el 28 llegó la <strong>1.7.0</strong> con un sistema de temas visuales. Seis opciones: Default, Agua, Fuego, Invierno, Hacker y Monocromo. Se aplican en servidor, sin JavaScript de por medio, lo que significa que <strong>no hay ningún destello al cargar la página</strong>. El antiguo modo oscuro basado en localStorage desaparece y lo sustituye este sistema, bastante más sólido y coherente.</p>
<p>En resumen, marzo ha sido menos de funcionalidades aisladas y más de <strong>evolución real del producto</strong>. Mejor base técnica, mejor experiencia de edición, más control vía API y más personalización visual. EasyPodcast está empezando a comportarse más como una plataforma completa que como una herramienta de publicación simple, y este mes lo deja bastante claro.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">7693</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Bloquear el acceso a las IAs a vuestro contenido</title>
		<link>https://www.eduardocollado.com/2026/03/21/bloquear-el-acceso-a-las-ias-a-vuestro-contenido/</link>
		
		
		<pubDate>Sat, 21 Mar 2026 12:12:21 +0000</pubDate>
				<category><![CDATA[Blog Profesional]]></category>
		<category><![CDATA[Sistemas]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7565</guid>

					<description><![CDATA[Me han preguntado alguna vez que como se puede bloquear el acceso a vuestras páginas web en un servidor Apache a las IAs, y aunque&#8230;]]></description>
										<content:encoded><![CDATA[<p>Me han preguntado alguna vez que como se puede bloquear el acceso a vuestras páginas web en un servidor Apache a las IAs, y aunque bueno, teniendo en cuenta que los crawlers de IA son lo más desagradecido y busco del Mundo podemos pedirlo educadamente y luego bloquear por el user agent, de todos modos ya os digo que en un Mundo sin moral, muchos crawlers de IA deleznables se identifican simplemente como firefox, lamentable.</p>
<p>De todos modos os paso el contenido:</p>
<p><strong>en robots.txt (para pedirlo educadamente)</strong></p>
<pre># ── Crawlers de IA / LLM ─────────────────────────────────

# OpenAI
User-agent: GPTBot
Disallow: /

User-agent: ChatGPT-User
Disallow: /

User-agent: OAI-SearchBot
Disallow: /

# Anthropic
User-agent: anthropic-ai
Disallow: /

User-agent: ClaudeBot
Disallow: /

User-agent: Claude-Web
Disallow: /

# Google IA (Gemini / Bard training)
User-agent: Google-Extended
Disallow: /

# Meta
User-agent: FacebookBot
Disallow: /

# Perplexity
User-agent: PerplexityBot
Disallow: /

# You.com
User-agent: YouBot
Disallow: /

# Common Crawl (usado para entrenar LLMs)
User-agent: CCBot
Disallow: /

# Cohere
User-agent: cohere-ai
Disallow: /

# Diffbot
User-agent: Diffbot
Disallow: /

# ByteDance / TikTok
User-agent: Bytespider
Disallow: /

# Apple
User-agent: Applebot-Extended
Disallow: /

# Otros scrapers conocidos
User-agent: ImagesiftBot
Disallow: /

User-agent: magpie-crawler
Disallow: /

User-agent: DataForSeoBot
Disallow: /

User-agent: AI2Bot
Disallow: /

User-agent: Omgilibot
Disallow: /

User-agent: Timpibot
Disallow: /

User-agent: FriendlyCrawler
Disallow: /</pre>
<p><strong>En el .htaccess (para bloquear esos .user-agents)</strong></p>
<pre>&lt;IfModule mod_rewrite.c&gt;
RewriteCond %{HTTP_USER_AGENT} (GPTBot|ChatGPT-User|OAI-SearchBot|anthropic-ai|ClaudeBot|Claude-Web|Google-Extended|FacebookBot|PerplexityBot|YouBot|CCBot|cohere-ai|Diffbot|Bytespider|Applebot-Extended|ImagesiftBot|magpie-crawler|DataForSeoBot|AI2Bot|Omgilibot|Timpibot|FriendlyCrawler) [NC]
RewriteRule .* - [F,L]
&lt;/IfModule&gt;</pre>
<p>Foto de Markus Spiske: <a href="https://www.pexels.com/es-es/foto/hombre-policia-uniforme-de-espaldas-4682719/" target="_blank" rel="noopener">https://www.pexels.com/es-es/foto/hombre-policia-uniforme-de-espaldas-4682719/</a></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">7565</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>ECH: Encrypted Client Hello ya es estándar</title>
		<link>https://www.eduardocollado.com/2026/03/16/ech-encrypted-client-hello-ya-es-estandar/</link>
		
		
		<pubDate>Mon, 16 Mar 2026 19:12:11 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[ech]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7555</guid>

					<description><![CDATA[Ya habíamos hablado de ECH en 2020 cuando era todavía un draft, pero ya por fin tenemos el RFC 9849 que lo describe ya de&#8230;]]></description>
										<content:encoded><![CDATA[<p data-start="102" data-end="514">Ya habíamos hablado de <a href="https://www.eduardocollado.com/2020/12/13/encrypted-clienthello-ech/">ECH en 2020</a> cuando era todavía un draft, pero ya por fin tenemos el<a href="https://www.rfc-editor.org/rfc/rfc9849.html" target="_blank" rel="noopener"> RFC 9849</a> que lo describe ya de verdad. <span class="BZ_Pyq_fadeIn">ECH </span><span class="BZ_Pyq_fadeIn">ya </span><span class="BZ_Pyq_fadeIn">no </span><span class="BZ_Pyq_fadeIn">es </span><span class="BZ_Pyq_fadeIn">un </span><span class="BZ_Pyq_fadeIn">draft: </span><span class="BZ_Pyq_fadeIn">desde </span><span class="BZ_Pyq_fadeIn">marzo </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">2026 </span><span class="BZ_Pyq_fadeIn">es </span><span class="BZ_Pyq_fadeIn">el </span><span class="BZ_Pyq_fadeIn">RFC </span><span class="BZ_Pyq_fadeIn">9849 </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">IETF, </span><span class="BZ_Pyq_fadeIn">en </span><span class="BZ_Pyq_fadeIn">categoría </span><span class="BZ_Pyq_fadeIn">Proposed </span><span class="BZ_Pyq_fadeIn">Standard.</span></p>
<p data-start="102" data-end="514"><span class="BZ_Pyq_fadeIn">Aunque </span><span class="BZ_Pyq_fadeIn">mucha </span><span class="BZ_Pyq_fadeIn">gente </span><span class="BZ_Pyq_fadeIn">da </span><span class="BZ_Pyq_fadeIn">por </span><span class="BZ_Pyq_fadeIn">hecho </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">con </span><span class="BZ_Pyq_fadeIn">HTTPS </span><span class="BZ_Pyq_fadeIn">ya </span><span class="BZ_Pyq_fadeIn">va </span><span class="BZ_Pyq_fadeIn">todo </span><span class="BZ_Pyq_fadeIn">cifrado </span><span class="BZ_Pyq_fadeIn">desde </span><span class="BZ_Pyq_fadeIn">el </span><span class="BZ_Pyq_fadeIn">principio, </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">realidad </span><span class="BZ_Pyq_fadeIn">es </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">no </span><span class="BZ_Pyq_fadeIn">era </span><span class="BZ_Pyq_fadeIn">exactamente </span><span class="BZ_Pyq_fadeIn">así. </span><span class="BZ_Pyq_fadeIn">Durante </span><span class="BZ_Pyq_fadeIn">años, </span><span class="BZ_Pyq_fadeIn">en </span><span class="BZ_Pyq_fadeIn">el </span><span class="BZ_Pyq_fadeIn">arranque </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">conexión </span><span class="BZ_Pyq_fadeIn">TLS </span><span class="BZ_Pyq_fadeIn">seguían </span><span class="BZ_Pyq_fadeIn">viajando </span><span class="BZ_Pyq_fadeIn">en </span><span class="BZ_Pyq_fadeIn">claro </span><span class="BZ_Pyq_fadeIn">algunos </span><span class="BZ_Pyq_fadeIn">datos </span><span class="BZ_Pyq_fadeIn">bastante </span><span class="BZ_Pyq_fadeIn">sensibles, </span><span class="BZ_Pyq_fadeIn">como </span><span class="BZ_Pyq_fadeIn">por </span><span class="BZ_Pyq_fadeIn">ejemplo </span><span class="BZ_Pyq_fadeIn">el </span><span class="BZ_Pyq_fadeIn">nombre </span><span class="BZ_Pyq_fadeIn">del </span><span class="BZ_Pyq_fadeIn">servidor </span><span class="BZ_Pyq_fadeIn">al </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">te </span><span class="BZ_Pyq_fadeIn">querías </span><span class="BZ_Pyq_fadeIn">conectar. </span><span class="BZ_Pyq_fadeIn">Es </span><span class="BZ_Pyq_fadeIn">decir, </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">conversación </span><span class="BZ_Pyq_fadeIn">luego </span><span class="BZ_Pyq_fadeIn">iba </span><span class="BZ_Pyq_fadeIn">protegida, </span><span class="BZ_Pyq_fadeIn">sí, </span><span class="BZ_Pyq_fadeIn">pero </span><span class="BZ_Pyq_fadeIn">al </span><span class="BZ_Pyq_fadeIn">principio </span><span class="BZ_Pyq_fadeIn">todavía </span><span class="BZ_Pyq_fadeIn">ibas </span><span class="BZ_Pyq_fadeIn">dejando </span><span class="BZ_Pyq_fadeIn">pistas </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">más.</span></p>
<p data-start="516" data-end="1004"><span class="BZ_Pyq_fadeIn">Ahí </span><span class="BZ_Pyq_fadeIn">es </span><span class="BZ_Pyq_fadeIn">donde </span><span class="BZ_Pyq_fadeIn">entra </span><strong data-start="535" data-end="542"><span class="BZ_Pyq_fadeIn">ECH</span></strong><span class="BZ_Pyq_fadeIn">, </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">significa </span><strong data-start="558" data-end="584"><span class="BZ_Pyq_fadeIn">Encrypted </span><span class="BZ_Pyq_fadeIn">Client </span><span class="BZ_Pyq_fadeIn">Hello</span></strong><span class="BZ_Pyq_fadeIn">. </span><span class="BZ_Pyq_fadeIn">La </span><span class="BZ_Pyq_fadeIn">idea </span><span class="BZ_Pyq_fadeIn">es </span><span class="BZ_Pyq_fadeIn">cifrar </span><span class="BZ_Pyq_fadeIn">precisamente </span><span class="BZ_Pyq_fadeIn">esa </span><span class="BZ_Pyq_fadeIn">parte </span><span class="BZ_Pyq_fadeIn">sensible </span><span class="BZ_Pyq_fadeIn">del </span><span class="BZ_Pyq_fadeIn">saludo </span><span class="BZ_Pyq_fadeIn">inicial </span><span class="BZ_Pyq_fadeIn">para </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">no </span><span class="BZ_Pyq_fadeIn">vaya </span><span class="BZ_Pyq_fadeIn">expuesta </span><span class="BZ_Pyq_fadeIn">por </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">red. </span><span class="BZ_Pyq_fadeIn">Dicho </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">forma </span><span class="BZ_Pyq_fadeIn">sencilla, </span><span class="BZ_Pyq_fadeIn">es </span><span class="BZ_Pyq_fadeIn">una </span><span class="BZ_Pyq_fadeIn">manera </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">evitar </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">en </span><span class="BZ_Pyq_fadeIn">ese </span><span class="BZ_Pyq_fadeIn">primer “</span><span class="BZ_Pyq_fadeIn">hola” </span><span class="BZ_Pyq_fadeIn">entre </span><span class="BZ_Pyq_fadeIn">cliente </span><span class="BZ_Pyq_fadeIn">y </span><span class="BZ_Pyq_fadeIn">servidor </span><span class="BZ_Pyq_fadeIn">se </span><span class="BZ_Pyq_fadeIn">revele </span><span class="BZ_Pyq_fadeIn">información </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">no </span><span class="BZ_Pyq_fadeIn">debería </span><span class="BZ_Pyq_fadeIn">estar </span><span class="BZ_Pyq_fadeIn">a </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">vista. </span><span class="BZ_Pyq_fadeIn">Es </span><span class="BZ_Pyq_fadeIn">una </span><span class="BZ_Pyq_fadeIn">mejora </span><span class="BZ_Pyq_fadeIn">importante </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">privacidad, </span><span class="BZ_Pyq_fadeIn">porque </span><span class="BZ_Pyq_fadeIn">tapa </span><span class="BZ_Pyq_fadeIn">una </span><span class="BZ_Pyq_fadeIn">fuga </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">llevaba </span><span class="BZ_Pyq_fadeIn">años </span><span class="BZ_Pyq_fadeIn">ahí </span><span class="BZ_Pyq_fadeIn">y </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">quedaba </span><span class="BZ_Pyq_fadeIn">un </span><span class="BZ_Pyq_fadeIn">poco </span><span class="BZ_Pyq_fadeIn">fea </span><span class="BZ_Pyq_fadeIn">en </span><span class="BZ_Pyq_fadeIn">algo </span><span class="BZ_Pyq_fadeIn">que, </span><span class="BZ_Pyq_fadeIn">en </span><span class="BZ_Pyq_fadeIn">teoría, </span><span class="BZ_Pyq_fadeIn">ya </span><span class="BZ_Pyq_fadeIn">considerábamos </span><span class="BZ_Pyq_fadeIn">seguro.</span></p>
<p data-start="1006" data-end="1512"><span class="BZ_Pyq_fadeIn">El </span><span class="BZ_Pyq_fadeIn">mecanismo, </span><span class="BZ_Pyq_fadeIn">además, </span><span class="BZ_Pyq_fadeIn">está </span><span class="BZ_Pyq_fadeIn">bastante </span><span class="BZ_Pyq_fadeIn">bien </span><span class="BZ_Pyq_fadeIn">pensado. </span><span class="BZ_Pyq_fadeIn">ECH </span><span class="BZ_Pyq_fadeIn">separa </span><span class="BZ_Pyq_fadeIn">el </span><span class="BZ_Pyq_fadeIn">saludo </span><span class="BZ_Pyq_fadeIn">en </span><span class="BZ_Pyq_fadeIn">una </span><span class="BZ_Pyq_fadeIn">parte </span><span class="BZ_Pyq_fadeIn">visible </span><span class="BZ_Pyq_fadeIn">y </span><span class="BZ_Pyq_fadeIn">otra </span><span class="BZ_Pyq_fadeIn">cifrada: </span><span class="BZ_Pyq_fadeIn">una </span><span class="BZ_Pyq_fadeIn">especie </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">sobre </span><span class="BZ_Pyq_fadeIn">por </span><span class="BZ_Pyq_fadeIn">fuera </span><span class="BZ_Pyq_fadeIn">y </span><span class="BZ_Pyq_fadeIn">contenido </span><span class="BZ_Pyq_fadeIn">real </span><span class="BZ_Pyq_fadeIn">por </span><span class="BZ_Pyq_fadeIn">dentro. </span><span class="BZ_Pyq_fadeIn">A </span><span class="BZ_Pyq_fadeIn">eso </span><span class="BZ_Pyq_fadeIn">se </span><span class="BZ_Pyq_fadeIn">suman </span><span class="BZ_Pyq_fadeIn">detalles </span><span class="BZ_Pyq_fadeIn">como </span><span class="BZ_Pyq_fadeIn">el </span><span class="BZ_Pyq_fadeIn">uso </span><span class="BZ_Pyq_fadeIn">de </span><strong data-start="1213" data-end="1221"><span class="BZ_Pyq_fadeIn">HPKE</span></strong><span class="BZ_Pyq_fadeIn">, </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">significa </span><strong data-start="1237" data-end="1269"><span class="BZ_Pyq_fadeIn">Hybrid </span><span class="BZ_Pyq_fadeIn">Public </span><span class="BZ_Pyq_fadeIn">Key </span><span class="BZ_Pyq_fadeIn">Encryption</span></strong><span class="BZ_Pyq_fadeIn">, </span><span class="BZ_Pyq_fadeIn">el </span><span class="BZ_Pyq_fadeIn">padding </span><span class="BZ_Pyq_fadeIn">para </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">el </span><span class="BZ_Pyq_fadeIn">tamaño </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">los </span><span class="BZ_Pyq_fadeIn">mensajes </span><span class="BZ_Pyq_fadeIn">no </span><span class="BZ_Pyq_fadeIn">delate </span><span class="BZ_Pyq_fadeIn">información, </span><span class="BZ_Pyq_fadeIn">y </span><span class="BZ_Pyq_fadeIn">técnicas </span><span class="BZ_Pyq_fadeIn">como </span><strong data-start="1356" data-end="1366"><span class="BZ_Pyq_fadeIn">GREASE</span></strong><span class="BZ_Pyq_fadeIn">, </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">ayudan </span><span class="BZ_Pyq_fadeIn">a </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">el </span><span class="BZ_Pyq_fadeIn">tráfico </span><span class="BZ_Pyq_fadeIn">con </span><span class="BZ_Pyq_fadeIn">ECH </span><span class="BZ_Pyq_fadeIn">no </span><span class="BZ_Pyq_fadeIn">destaque </span><span class="BZ_Pyq_fadeIn">demasiado </span><span class="BZ_Pyq_fadeIn">frente </span><span class="BZ_Pyq_fadeIn">al </span><span class="BZ_Pyq_fadeIn">resto. </span><span class="BZ_Pyq_fadeIn">Vamos, </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">no </span><span class="BZ_Pyq_fadeIn">se </span><span class="BZ_Pyq_fadeIn">limita </span><span class="BZ_Pyq_fadeIn">solo </span><span class="BZ_Pyq_fadeIn">a </span><span class="BZ_Pyq_fadeIn">cifrar, </span><span class="BZ_Pyq_fadeIn">sino </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">intenta </span><span class="BZ_Pyq_fadeIn">hacerlo </span><span class="BZ_Pyq_fadeIn">bien.</span></p>
<p data-start="1514" data-end="1909"><span class="BZ_Pyq_fadeIn">Ahora </span><span class="BZ_Pyq_fadeIn">bien, </span><span class="BZ_Pyq_fadeIn">también </span><span class="BZ_Pyq_fadeIn">conviene </span><span class="BZ_Pyq_fadeIn">decir </span><span class="BZ_Pyq_fadeIn">lo </span><span class="BZ_Pyq_fadeIn">que </span><strong data-start="1556" data-end="1571"><span class="BZ_Pyq_fadeIn">ECH </span><span class="BZ_Pyq_fadeIn">no </span><span class="BZ_Pyq_fadeIn">hace</span></strong><span class="BZ_Pyq_fadeIn">. </span><span class="BZ_Pyq_fadeIn">No </span><span class="BZ_Pyq_fadeIn">convierte </span><span class="BZ_Pyq_fadeIn">tu </span><span class="BZ_Pyq_fadeIn">conexión </span><span class="BZ_Pyq_fadeIn">en </span><span class="BZ_Pyq_fadeIn">invisible </span><span class="BZ_Pyq_fadeIn">ni </span><span class="BZ_Pyq_fadeIn">arregla </span><span class="BZ_Pyq_fadeIn">toda </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">privacidad </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">Internet </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">golpe. </span><span class="BZ_Pyq_fadeIn">Por </span><span class="BZ_Pyq_fadeIn">ejemplo, </span><span class="BZ_Pyq_fadeIn">si </span><span class="BZ_Pyq_fadeIn">el </span><strong data-start="1682" data-end="1703"><span class="BZ_Pyq_fadeIn">DNS </span><span class="BZ_Pyq_fadeIn">no </span><span class="BZ_Pyq_fadeIn">va </span><span class="BZ_Pyq_fadeIn">cifrado</span></strong><span class="BZ_Pyq_fadeIn">, </span><span class="BZ_Pyq_fadeIn">sigues </span><span class="BZ_Pyq_fadeIn">dejando </span><span class="BZ_Pyq_fadeIn">pistas </span><span class="BZ_Pyq_fadeIn">importantes </span><span class="BZ_Pyq_fadeIn">por </span><span class="BZ_Pyq_fadeIn">el </span><span class="BZ_Pyq_fadeIn">camino. </span><span class="BZ_Pyq_fadeIn">Y </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">IP </span><span class="BZ_Pyq_fadeIn">también </span><span class="BZ_Pyq_fadeIn">puede </span><span class="BZ_Pyq_fadeIn">seguir </span><span class="BZ_Pyq_fadeIn">dando </span><span class="BZ_Pyq_fadeIn">bastante </span><span class="BZ_Pyq_fadeIn">contexto. </span><span class="BZ_Pyq_fadeIn">O </span><span class="BZ_Pyq_fadeIn">sea, </span><span class="BZ_Pyq_fadeIn">ECH </span><span class="BZ_Pyq_fadeIn">resuelve </span><span class="BZ_Pyq_fadeIn">una </span><span class="BZ_Pyq_fadeIn">parte </span><span class="BZ_Pyq_fadeIn">muy </span><span class="BZ_Pyq_fadeIn">concreta </span><span class="BZ_Pyq_fadeIn">y </span><span class="BZ_Pyq_fadeIn">muy </span><span class="BZ_Pyq_fadeIn">relevante </span><span class="BZ_Pyq_fadeIn">del </span><span class="BZ_Pyq_fadeIn">problema, </span><span class="BZ_Pyq_fadeIn">pero </span><span class="BZ_Pyq_fadeIn">no </span><span class="BZ_Pyq_fadeIn">borra </span><span class="BZ_Pyq_fadeIn">todo </span><span class="BZ_Pyq_fadeIn">lo </span><span class="BZ_Pyq_fadeIn">demás.</span></p>
<p data-start="1911" data-end="2256"><span class="BZ_Pyq_fadeIn">En </span><span class="BZ_Pyq_fadeIn">resumen: </span><span class="BZ_Pyq_fadeIn">ECH </span><span class="BZ_Pyq_fadeIn">no </span><span class="BZ_Pyq_fadeIn">reinventa </span><span class="BZ_Pyq_fadeIn">Internet </span><span class="BZ_Pyq_fadeIn">ni </span><span class="BZ_Pyq_fadeIn">pone </span><span class="BZ_Pyq_fadeIn">todo </span><span class="BZ_Pyq_fadeIn">patas </span><span class="BZ_Pyq_fadeIn">arriba, </span><span class="BZ_Pyq_fadeIn">pero </span><span class="BZ_Pyq_fadeIn">sí </span><span class="BZ_Pyq_fadeIn">corrige </span><span class="BZ_Pyq_fadeIn">una </span><span class="BZ_Pyq_fadeIn">fuga </span><span class="BZ_Pyq_fadeIn">bastante </span><span class="BZ_Pyq_fadeIn">evidente </span><span class="BZ_Pyq_fadeIn">en </span><span class="BZ_Pyq_fadeIn">el </span><span class="BZ_Pyq_fadeIn">arranque </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">las </span><span class="BZ_Pyq_fadeIn">conexiones </span><span class="BZ_Pyq_fadeIn">TLS. </span><span class="BZ_Pyq_fadeIn">Y </span><span class="BZ_Pyq_fadeIn">solo </span><span class="BZ_Pyq_fadeIn">por </span><span class="BZ_Pyq_fadeIn">eso </span><span class="BZ_Pyq_fadeIn">ya </span><span class="BZ_Pyq_fadeIn">merece </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">pena </span><span class="BZ_Pyq_fadeIn">prestarle </span><span class="BZ_Pyq_fadeIn">atención, </span><span class="BZ_Pyq_fadeIn">porque </span><span class="BZ_Pyq_fadeIn">era </span><span class="BZ_Pyq_fadeIn">una </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">esas </span><span class="BZ_Pyq_fadeIn">piezas </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">faltaban </span><span class="BZ_Pyq_fadeIn">para </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">privacidad </span><span class="BZ_Pyq_fadeIn">en </span><span class="BZ_Pyq_fadeIn">HTTPS </span><span class="BZ_Pyq_fadeIn">estuviera </span><span class="BZ_Pyq_fadeIn">un </span><span class="BZ_Pyq_fadeIn">poco </span><span class="BZ_Pyq_fadeIn">más </span><span class="BZ_Pyq_fadeIn">a </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">altura </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">lo </span><span class="BZ_Pyq_fadeIn">que </span><span class="BZ_Pyq_fadeIn">la </span><span class="BZ_Pyq_fadeIn">mayoría </span><span class="BZ_Pyq_fadeIn">damos </span><span class="BZ_Pyq_fadeIn">por </span><span class="BZ_Pyq_fadeIn">hecho.</span></p>
<p data-start="1911" data-end="2256">Foto de cottonbro studio: <a href="https://www.pexels.com/es-es/foto/oscuro-internet-tecnologia-efecto-desenfocado-5473951/" target="_blank" rel="noopener">https://www.pexels.com/es-es/foto/oscuro-internet-tecnologia-efecto-desenfocado-5473951/</a></p>
<hr data-start="2258" data-end="2261" />
]]></content:encoded>
					
		
				<enclosure length="23982608" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2026/03/podcast-304-ech.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>23:25</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">7555</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>KDE Teleprompter: un teleprompter minimalista para Linux</title>
		<link>https://www.eduardocollado.com/2026/03/11/kde-teleprompter-un-teleprompter-minimalista-para-linux/</link>
		
		
		<pubDate>Wed, 11 Mar 2026 19:47:49 +0000</pubDate>
				<category><![CDATA[Blog Profesional]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[kde teleprompter]]></category>
		<category><![CDATA[kdeteleprompter]]></category>
		<category><![CDATA[teleprompter]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7534</guid>

					<description><![CDATA[La historia empieza en YouTube (https://www.youtube.com/shorts/QI15CxNHSOI), como casi todo. Estaba viendo un vídeo y salió el NotchPrompter, una app de teleprompter para Mac que aprovecha&#8230;]]></description>
										<content:encoded><![CDATA[<p>La historia empieza en YouTube (<a href="https://www.youtube.com/shorts/QI15CxNHSOI">https://www.youtube.com/shorts/QI15CxNHSOI</a>), como casi todo. Estaba viendo un vídeo y salió el <a href="https://notchprompter.com/" target="_blank" rel="noopener">NotchPrompter</a>, una app de teleprompter para Mac que aprovecha el notch de los MacBook para meter el texto ahí, justo encima de la cámara. Me pareció una idea genial, con muy buena ejecución. Me enamoré de la idea al momento.</p>
<p>El problema es que yo uso Linux. Más concretamente KDE Plasma, que es mi escritorio de toda la vida. Y claro, NotchPrompter es solo para Mac.</p>
<p>Solución obvia: portarlo a Linux.</p>
<h3>Qué hace</h3>
<p>Una ventana sin marcos que se queda siempre encima de todo y va pasando el texto que tú le metas. Sin más. Lo que hace cualquier teleprompter, pero sin que te instale media internet en el proceso.</p>
<p>Cuando acercas el ratón aparece una barrilla con los controles. Cuando lo alejas, desaparece. Puedes cambiar la velocidad, el tamaño del texto, editar el guion al vuelo o cargar un .txt desde disco.</p>
<p>Los colores son del esquema Catppuccin Mocha porque soy así de friki con estas cosas.</p>
<h3>Qué no hace</h3>
<p>Pues a diferencia de la original para Mac, esta no escucha por donde vas, así que tendrás que estar un poco más atento para regular la velocidad o pausar el texto.</p>
<h3>Por qué PyQt6 y no otra cosa</h3>
<p>Porque soy usuario de KDE Plasma y quería algo que funcionara bien de verdad, no una app web disfrazada ni dependencias de GNOME. PyQt6 te da acceso directo a Qt, que es lo que usa KDE por debajo. El resultado es una ventana nativa, ligera y que se comporta como debe.</p>
<p>El script instalado pesa 25 KB. Veinticinco kilobytes. Que conste.</p>
<h3>Cómo instalarlo</h3>
<p>Si tienes Debian o Ubuntu, descarga el .deb de la página de <a href="https://github.com/educollado/KDETeleprompter/releases" target="_blank" rel="noopener">releases</a> y:</p>
<pre>sudo apt install ./kdeteleprompter_1.0.1_all.deb</pre>
<p>Listo. Las dependencias las gestiona apt solo, no tienes que hacer nada más. Aparece en el lanzador de aplicaciones de KDE y todo.</p>
<p>Si prefieres tirarlo desde el código fuente:</p>
<pre>pip install PyQt6
python3 kdeteleprompter.py</pre>
<p>Los atajos que molan tener memorizados</p>
<pre>┌─────────┬───────────────────────┐
│ Tecla   │     Para qué          │
├─────────┼───────────────────────┤
│ Espacio │     Play / Pausa      │
├─────────┼───────────────────────┤
│ R       │  Volver al principio  │
├─────────┼───────────────────────┤
│ + / -   │ Más o menos velocidad │
├─────────┼───────────────────────┤
│ Ctrl+E  │ Editar el guion       │
├─────────┼───────────────────────┤
│ Escape  │ Cerrar                │
└─────────┴───────────────────────┘</pre>
<p>El código está en GitHub, la licencia es MIT porque el código original era MIT y hay que respetar las licencias, es libre, abierto, lo que quieras:</p>
<p><a href="http://github.com/educollado/KDETeleprompter" target="_blank" rel="noopener">github.com/educollado/KDETeleprompter</a></p>
<p>Si le ves algo mejorable o te peta en tu máquina, abre un issue y lo miramos.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">7534</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>EasyPodcast: Presentación de la aplicación</title>
		<link>https://www.eduardocollado.com/2026/03/07/easypodcast-presentacion-de-la-aplicacion/</link>
		
		
		<pubDate>Sat, 07 Mar 2026 22:00:46 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[easypodcast]]></category>
		<category><![CDATA[podcasting]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7525</guid>

					<description><![CDATA[Hoy os cuento en detalle qué es EasyPodcast, un gestor de podcasts que he creado desde cero, que es gratuito y de código abierto, y&#8230;]]></description>
										<content:encoded><![CDATA[<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Hoy os cuento en detalle qué es <a href="https://www.easypodcast.eu" target="_blank" rel="noopener">EasyPodcast</a>, un gestor de podcasts que he creado desde cero, que es gratuito y de código abierto, y que me permite publicar este podcast en mi propio servidor sin depender de ninguna plataforma.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">La idea nació de una pregunta incómoda: ¿quién es el dueño real de tu podcast cuando lo tienes en Anchor, iVoox o Buzzsprout? La respuesta, en la mayoría de los casos, es que ellos tienen tus datos, tu feed y tu contenido. Y pueden cambiar las reglas cuando les dé la gana.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><a href="https://www.easypodcast.eu" target="_blank" rel="noopener">EasyPodcast</a> resuelve eso. Se instala en cualquier hosting básico, genera tu feed RSS automáticamente, te da una web pública con modo oscuro incluido, panel de administración limpio, SEO automático, copias de seguridad con un clic y hasta importación desde otras plataformas. Todo gratis, sin límite de episodios, sin sorpresas.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">También os explico lo que <a href="https://www.easypodcast.eu" target="_blank" rel="noopener">EasyPodcast</a> no hace, y por qué. No tiene estadísticas de descargas por capítulo ni datos por usuario. No es una carencia: es una decisión. Creo que la privacidad de quien escucha importa, y no voy a montar un sistema de rastreo para saber quién descarga qué. Punto.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Si buscas independencia, control total sobre tu contenido y respeto hacia tus oyentes, <a href="https://www.easypodcast.eu" target="_blank" rel="noopener">EasyPodcast</a> está hecho para ti. Si necesitas un dashboard con métricas detalladas, hay otras opciones y en el episodio también hablo de ellas con honestidad.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Todo el código está en <a href="https://github.com/educollado/EasyPodcast" target="_blank" rel="noopener"><strong>https://github.com/educollado/EasyPodcast</strong></a> y la web del proyecto en <a href="https://www.easypodcast.eu" target="_blank" rel="noopener"><strong>https://www.easypodcast.eu</strong></a>.</p>
<hr class="border-border-200 border-t-0.5 my-3 mx-1.5" />
]]></content:encoded>
					
		
				<enclosure length="24218233" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2026/03/podcast-303-easy-podcast.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>23:40</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">7525</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>EasyPodcast</title>
		<link>https://www.eduardocollado.com/2026/02/18/easypodcast/</link>
		
		
		<pubDate>Wed, 18 Feb 2026 21:11:59 +0000</pubDate>
				<category><![CDATA[Blog Profesional]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[cms]]></category>
		<category><![CDATA[easypodcast]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[podcasting]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[software libre]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7470</guid>

					<description><![CDATA[Puedes leer la documentación oficial de EasyPodcast en https://www.easypodcast.eu/. Llevo tiempo dándole vueltas a una cosa: ¿cómo algo tan sencillo como publicar un podcast se&#8230;]]></description>
										<content:encoded><![CDATA[<blockquote><p><strong>Puedes leer la documentación oficial de EasyPodcast en <a href="https://www.easypodcast.eu/" target="_blank" rel="noopener">https://www.easypodcast.eu/</a>.</strong></p></blockquote>
<p>Llevo tiempo dándole vueltas a una cosa: ¿cómo algo tan sencillo como publicar un podcast se ha convertido en una especie de gymkana tecnológica?</p>
<p><img decoding="async" class="alignleft size-medium wp-image-7511" src="https://www.eduardocollado.com/wp-content/uploads/2026/02/foto1-300x200.avif" alt="" width="300" height="200" srcset="https://www.eduardocollado.com/wp-content/uploads/2026/02/foto1-300x200.avif 300w, https://www.eduardocollado.com/wp-content/uploads/2026/02/foto1-1024x683.avif 1024w, https://www.eduardocollado.com/wp-content/uploads/2026/02/foto1-768x512.avif 768w, https://www.eduardocollado.com/wp-content/uploads/2026/02/foto1-120x80.avif 120w, https://www.eduardocollado.com/wp-content/uploads/2026/02/foto1.avif 1536w" sizes="(max-width: 300px) 100vw, 300px" />La opción fácil es darse de alta en una plataforma, pagar una cuota, aceptar quince pantallas de configuración, conectar servicios que no sabes muy bien para qué sirven… y al final tú solo querías subir un audio y que el RSS funcionase. La otra opción es montarte un WordPress, instalar un plugin enorme, instalar 10.000 dependencias y al final del todo tienes un podcast, pero creo que a veces no es lo que queremos.</p>
<p>Así que un día quería montar un podcast nuevo y no me apetecía ninguna de las dos opciones, y de ahí salió <strong>EasyPodcast</strong>.</p>
<p>EasyPodcast es un gestor sencillo para publicar podcasts usando PHP y SQLite. Nada de infraestructuras ni de ingeniería aeroespacial, nada de depender de terceros, nada de cosas que no se pueden controlar. Lo mejor: hacérselo uno mismo. Lo subes a tu servidor, lo configuras y te pones a publicar en 5 minutos. Como debería ser. Vamos, que no hace falta pedir audiencia en el Vaticano para sacar un episodio.</p>
<p><img decoding="async" style="width: 100%; max-width: 800px; margin: 20px 0;" src="https://www.eduardocollado.com/wp-content/uploads/2026/02/foto2.avif" alt="EasyPodcast - Vista pública del podcast" /></p>
<p>Yo quería algo que hiciera estrictamente lo necesario y ni una línea más. Al publicar un episodio, se guarda en SQLite, se actualiza el feed RSS y se muestra en la web pública. Punto.</p>
<p>Uso SQLite porque me parece una maravilla infravalorada. Un archivo y listo. No necesitas montar un servidor de base de datos aparte ni complicarte la vida. Al final son muy pocos datos y realmente no lo necesitas, sobre todo si es un proyecto personal. Pero incluso para algo más serio, SQLite es suficiente.</p>
<p>Si ya tienes un VPS pequeño o tu propio servidor, lo puedes tener funcionando antes de que termine el café.</p>
<p><img decoding="async" style="width: 100%; max-width: 800px; margin: 20px 0;" src="https://www.eduardocollado.com/wp-content/uploads/2026/02/foto3.avif" alt="EasyPodcast - Edición de episodios con Markdown" /></p>
<p>No pretende competir con plataformas gigantes ni con soluciones empresariales. No es su guerra. EasyPodcast es para quien quiere control, simplicidad y autonomía. Para quien prefiere tener su feed RSS en casa, bajo su dominio, sin que mañana alguien cambie las condiciones y te deje mirando a Cuenca. Que ya nos conocemos.</p>
<p>El panel de administración es limpio y directo. Subes el audio, rellenas los datos del episodio y a correr. No hay tutorial de 40 minutos en YouTube para entenderlo. Si sabes usar un formulario web, sabes usar EasyPodcast. Y si sabes algo de PHP, además puedes abrir el código y entender qué está pasando. Sin magia negra.</p>
<p><img decoding="async" style="width: 100%; max-width: 800px; margin: 20px 0;" src="https://www.eduardocollado.com/wp-content/uploads/2026/02/foto4.avif" alt="EasyPodcast - Feed RSS y metadatos" /></p>
<p>Con el tiempo le he ido añadiendo las cosas que de verdad hacen falta. Las descripciones de los episodios se escriben en Markdown con vista previa en tiempo real, porque escribir en un textarea pelado en 2025 no tiene ningún sentido. Al subir un MP3, escribe automáticamente los metadatos ID3, incluida la portada, para que el episodio llegue bien presentado a cualquier app de podcast. Hay sitemap, Open Graph y datos estructurados JSON-LD, porque si publicas algo, que al menos Google se entere. Y hay un sistema de copias de seguridad integrado para exportar e importar la base de datos y los ficheros, que uno no quiere depender solo de que el servidor no se muera. Por si acaso.</p>
<p>A partir de la versión 0.7 también tiene modo oscuro, que ya sé que parece una tontería, pero cuando son las once de la noche y estás preparando el episodio de la semana, lo agradeces.</p>
<p><img decoding="async" style="width: 100%; max-width: 800px; margin: 20px 0;" src="https://www.eduardocollado.com/wp-content/uploads/2026/02/foto5.avif" alt="EasyPodcast - Modo oscuro" /></p>
<p>¿Es perfecto? No. Ni lo pretende. Es pequeño a propósito. Es mantenible a propósito. Es sencillo a propósito. Porque a veces lo mejor no es añadir más cosas, sino quitar las que sobran. Que eso parece que cuesta más.</p>
<p>En el fondo, EasyPodcast nace de una idea muy básica: si el estándar del podcasting es abierto y el RSS es abierto, ¿por qué necesitamos intermediarios para publicar un mp3?</p>
<h2>Cómo instalarlo</h2>
<p>La instalación es de las más sencillas que he podido hacer. Sin SSH, sin consola, sin complicaciones. Solo necesitas un servidor con PHP.</p>
<ol>
<li><strong>Descarga el instalador:</strong> ve al repositorio <a href="https://github.com/educollado/EasyPodcast-Installer" target="_blank" rel="noopener">EasyPodcast-Installer en GitHub</a> y descarga el archivo <a href="https://github.com/educollado/EasyPodcast-Installer/blob/main/instalar.php" target="_blank" rel="noopener"><code>instalar.php</code></a>. También puedes descargarlo directamente desde este enlace: <a href="https://raw.githubusercontent.com/educollado/EasyPodcast-Installer/main/instalar.php" target="_blank" rel="noopener">descargar instalar.php</a> (clic derecho → Guardar como).</li>
<li><strong>Súbelo a tu servidor:</strong> copia <code>instalar.php</code> en el directorio raíz donde quieres instalar EasyPodcast. Ese directorio debería estar vacío (o ser el único archivo que haya en él).</li>
<li><strong>Abre el instalador en el navegador:</strong> accede a <code>https://tu-dominio.com/instalar.php</code> y sigue los tres pasos del asistente: comprobación de compatibilidad, verificación del directorio e instalación.</li>
<li><strong>Listo:</strong> el instalador descarga la última versión de EasyPodcast desde GitHub, extrae los archivos, crea la base de datos SQLite y te redirige al panel de administración en <code>/admin.php</code>. El propio instalador intenta borrarse solo al terminar; si no puede, bórralo tú manualmente antes de empezar a usar la aplicación.</li>
</ol>
<p>Requisitos mínimos: PHP 8.0+ con las extensiones <code>pdo_sqlite</code>, <code>sqlite3</code>, <code>zip</code>, <code>gd</code>, <code>fileinfo</code> y <code>xmlwriter</code>. La mayoría de hostings compartidos modernos los tienen activados por defecto.</p>
<p>Si eres de los que tiene servidor propio, te gusta trastear y prefieres depender de ti mismo antes que de una plataforma con suscripción mensual, igual te encaja. Puedes ver el código completo en <a href="https://github.com/educollado/EasyPodcast" target="_blank" rel="noopener">github.com/educollado/EasyPodcast</a> y ver un ejemplo real funcionando en <a href="https://www.aratospodcast.com/" target="_blank" rel="noopener">aratospodcast.com</a>.</p>
<p>La verdad es que me haría mucha ilusión si lo probarais, porque nunca se sabe y a lo mejor es lo que estabais buscando.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">7470</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>VPP en Producción: Arquitectura, Rendimiento Real y el Fin de la Caja Negra en el Forwarding Linux</title>
		<link>https://www.eduardocollado.com/2026/02/15/vpp-en-produccion-arquitectura-rendimiento-real-y-el-fin-de-la-caja-negra-en-el-forwarding-linux/</link>
		
		
		<pubDate>Sun, 15 Feb 2026 17:19:37 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[VPP]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7462</guid>

					<description><![CDATA[Lo primero: no quiero arrancar este episodio sin dar las gracias como se merece a IPng Networks y, en especial, a Pim Van Pelt. Tuve&#8230;]]></description>
										<content:encoded><![CDATA[<p>Lo primero: no quiero arrancar este episodio sin dar las gracias como se merece a <a href="https://ipng.ch/" target="_blank" rel="noopener">IPng Networks</a> y, en especial, a <strong>Pim Van Pelt</strong>. Tuve la suerte de compartir un café con él en el ESNOG de Barcelona hace un par de años, y te das cuenta en cinco minutos de que no solo sabe una barbaridad, sino que además tiene la capacidad de explicar cosas muy complejas de forma clara y honesta. Su trabajo y su manera de compartir conocimiento han ayudado a muchos a entender qué demonios está pasando realmente dentro del plano de datos moderno. Este episodio, en buena parte, nace de esa base de conocimiento que otros han currado antes.</p>
<p>Y ahora sí, como dice Felipe, vamos al lío.</p>
<p>Este episodio es la primera parte de un análisis bastante serio —pero contado como lo contaría alguien que lleva más de veinte años en telecomunicaciones— sobre algo que casi todos hemos sufrido alguna vez: tienes un servidor Linux con buena CPU, buena RAM, tarjetas modernas… y de repente empieza a perder paquetes. O aparece jitter. O la latencia hace cosas raras. Y miras la CPU global y está al 20 %. Y piensas: “¿Pero qué está pasando aquí?”</p>
<p>La clave no está en la potencia bruta. Está en el modelo de procesamiento.</p>
<p>El stack de red del kernel Linux está pensado para ser generalista. Tiene que servir para servidores web, bases de datos, firewalls, virtualización, mil aplicaciones a la vez. Cada paquete que entra genera interrupciones, estructuras dinámicas, validaciones, decisiones del scheduler… Todo eso funciona muy bien cuando la carga es razonable.</p>
<p>Pero cuando empiezas a hablar en serio de paquetes por segundo, la historia cambia. No tanto por los gigabits, sino por los pps. Empiezan las invalidaciones de caché, la carga se concentra en una o dos colas, aparecen microbursts que no se absorben bien y el sistema empieza a comportarse de forma poco predecible. No es que Linux “no pueda”. Es que no está optimizado exclusivamente para forwarding masivo.</p>
<p>Aquí es donde entra el enfoque vectorial.</p>
<p>En vez de tratar cada paquete como si fuera un evento único que requiere atención inmediata, el modelo vectorial los agrupa en lotes y los procesa en bloque. Se reducen transiciones, se mantiene la caché caliente y la CPU hace lo que mejor sabe hacer: ejecutar el mismo código repetidamente sobre datos similares.</p>
<p>En lugar de vivir a base de interrupciones, los cores dedicados al plano de datos hacen polling continuo. Sí, están preguntando todo el rato si hay trabajo. A primera vista parece poco eficiente, pero cuando te mueves en millones de paquetes por segundo, el coste del polling es mucho menor que el de gestionar millones de interrupciones.</p>
<p>Sobre esta idea se construye VPP, el Vector Packet Processor. Es un plano de datos en espacio de usuario que, apoyándose en DPDK, toma control directo de las interfaces de red. Organiza el procesamiento como un grafo de nodos: uno clasifica capa 2, otro analiza IP, otro hace el lookup en la FIB, otro reescribe cabeceras, otro aplica ACLs… y todo eso lo hace sobre vectores de buffers ya reservados en hugepages. No hay malloc por paquete. No hay estructuras que se creen y destruyan constantemente.</p>
<p>Y aquí ya nos metemos en terreno físico de verdad: cachés L1, L2, L3, predicción de saltos, TLB, hugepages… Esto no va solo de “configurar BGP”. Va de entender cómo funciona la CPU por dentro. Si ejecutas el mismo código sobre datos contiguos, la caché trabaja a tu favor. Si accedes a memoria del otro socket NUMA, el coste sube. Si no alineas bien colas RSS con workers, puedes saturar un core mientras el de al lado está mirando.</p>
<p>Todo cuenta: CPU, memoria, NIC y cómo lo configuras.</p>
<p>Otro punto importante es que esto no elimina el kernel. Lo separa. El forwarding masivo lo hace el motor vectorial en el plano de datos, pero el plano de control sigue en Linux. Bird o FRR gestionan BGP, OSPF, lo que toque. La sincronización entre ambos mundos se hace por Netlink: el kernel mantiene el RIB y VPP ejecuta la FIB real.</p>
<p>Eso funciona muy bien… siempre que lo entiendas. En una reconvergencia gorda, con miles de rutas BGP entrando o saliendo, puedes generar una tormenta de mensajes Netlink. Si no dimensionas bien los buffers o no separas cores correctamente, puedes tener problemas de sincronización. No es magia. Es ingeniería.</p>
<p>También se habla de cosas muy de campo: caída de enlaces físicos, BFD reaccionando en milisegundos, microbursts, tráfico de paquetes mínimos que te revientan el pps aunque el Gbps no sea alto, y RSS repartiendo mal la carga.</p>
<p>Aquí aparece una métrica que me parece brutal: el “vector size”. Si ves que el promedio se acerca a 256 buffers por llamada, sabes que ese worker está cerca del límite. Mucho más útil que mirar la CPU global y quedarte tranquilo. Es una manera mucho más honesta de saber dónde estás.</p>
<p>A partir de ahí, el dimensionamiento cambia completamente. Dejas de hablar de “este servidor es más potente” y empiezas a hablar de ciclos por paquete. Si el forwarding básico consume X ciclos y añadir NAT o VXLAN suma Y más, puedes estimar cuántos millones de paquetes por segundo puede manejar cada core. Eso ya no es intuición, es matemática.</p>
<p>También se compara de forma honesta con ASIC. Los ASIC siguen siendo impresionantes. Para ciertas escalas y latencias mínimas, son imbatibles. No desaparecen ni mucho menos. Pero el espacio intermedio ha cambiado mucho. Hoy un servidor bien diseñado puede hacer cosas que hace diez o quince años solo estaban al alcance de hardware muy especializado.</p>
<p>La diferencia es que aquí tienes flexibilidad software. Puedes evolucionar, automatizar, versionar configuración, integrar métricas con Prometheus, tratar el router como infraestructura como código.</p>
<p>Y eso cambia la mentalidad.</p>
<p>El plano de datos deja de ser una caja negra. Empiezas a medir ciclos por nodo, vectores procesados, presión de buffers. Dejas de sobredimensionar “por si acaso” y empiezas a dimensionar con números reales.</p>
<p>No es una solución mágica ni sirve para todo el mundo. Requiere entender CPU, hugepages, NUMA, afinidad de cores y cómo se comporta el sistema bajo carga real. Pero si te dedicas a esto desde hace años y te gusta entender lo que pasa de verdad debajo del capó, es difícil no interesarse.</p>
<p>En el fondo, este episodio no va solo de reenviar más tráfico. Va de entender cómo se mueven los paquetes dentro de una máquina moderna, por qué a veces todo parece ir bien hasta que deja de irlo, y cómo rediseñar el plano de datos para que, cuando aprietes de verdad, el sistema responda de forma estable y predecible.</p>
<p>Artículos de VPP en IPngNetworks: <a href="https://ipng.ch/s/articles/" target="_blank" rel="noopener">https://ipng.ch/s/articles/</a></p>
<p>Foto de Alex wolf mx: <a href="https://www.pexels.com/es-es/foto/carretera-coche-deportivo-deportes-de-motor-carrera-14401648/" target="_blank" rel="noopener">https://www.pexels.com/es-es/foto/carretera-coche-deportivo-deportes-de-motor-carrera-14401648/</a></p>
]]></content:encoded>
					
		
				<enclosure length="98667225" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2026/02/podcast-302-VPP-parte-1.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>1:41:13</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">7462</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>El modelo OSI no estaba escrito en piedra: de 7 a 9 capas</title>
		<link>https://www.eduardocollado.com/2026/02/10/el-modelo-osi-no-estaba-escrito-en-piedra-de-7-a-9-capas/</link>
		
		
		<pubDate>Tue, 10 Feb 2026 14:31:43 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[cisco]]></category>
		<category><![CDATA[osi]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7398</guid>

					<description><![CDATA[Parece que el día en el que el modelo OSI ha dejado de ser sagrado ha llegado. El modelo OSI de 7 capas parecía escrito&#8230;]]></description>
										<content:encoded><![CDATA[<p>Parece que el día en el que el modelo OSI ha dejado de ser sagrado ha llegado. El modelo OSI de 7 capas parecía escrito en piedra hasta que Ramana Kompella y Vijoy Pandey de Cisco han publicado el artículo <a href="https://outshift.cisco.com/blog/mind-the-semantic-gap-osi-model" target="_blank" rel="noopener">Mind the semantic gap: A case for the 9-layer OSI model</a>, un artículo rompedor donde proponen una ampliación del modelo OSI de 7 a 9 capas para solventar los problemas derivados de la brecha semántica entre cómo las redes transportan datos y cómo los sistemas modernos, especialmente los basados en IA, necesitan entender y operar sobre su significado y contexto.</p>
<p>Todo esto explicado de forma sencilla lo que nos dice es que el modelo OSI estaba diseñado para entregar la información entre un punto A y un punto B, y eso lo hace perfecto, pero hemos llegado a un punto donde además de entregar la información de A a B, y eso es cierto que lo hace muy muy bien, pero hay un pequeño detalle que nos falta.</p>
<p>El modelo OSI es muy bueno en entregar la información, pero al modelo OSI le da igual si el destino ha entendido el mensaje, si lo ha comprendido bien, como un cartero, entrega las cartas, pero no entra en si el receptor ha entendido bien el mensaje y si la información que ha obtenido es la que el emisor quería que el receptor entendiese.</p>
<p>Hoy estaba en el gimnasio escuchando un podcast llamado <a href="https://packetpushers.net/podcasts/network-break/nb561-kubernetes-retires-ingress-nginx-are-data-centers-headed-for-orbit/" target="_blank" rel="noopener">Network Break</a> y mientras estaba haciendo ejercicio han comentado este tema y me he quedado con la copla, porque quiero mentir a nadie, me ha impactado muchísimo que el modelo OSI que fue publicado en 1984, imagino que muchos de los que estáis aquí ni siquiera habíais nacido, yo tenía 7 años entonces.</p>
<p>Para mi el modelo OSI estaba básicamente escrito en piedra, era inmutable y una verdad absoluta. El escuchar que el modelo OSI podría cambiar me ha dejado en shock, es verdad que todo cambia, pero el modelo OSI &#8230; a veces uno no está preparado para escuchar ciertas cosas, pero mentalidad abierta, ¿por qué no? así que me he puesto a investigar sobre el tema.</p>
<p>Hasta hace relativamente poco las comunicaciones se hacían por humanos, esos que tenemos carne, huesos y experiencia vital, no modelos que necesitan que todo esté perfectamente descrito.</p>
<p>Pero ahora es diferente, además de interactuar las personas interactúan esos entes generalmente conocidos por IAs. Hasta hace poco los agentes de IA actuaban de forma independiente, aislada, no se comunicaban con otros, pero ahora la cosa cambia, los agentes interactúan entre sí, agentes de diversos tipos, ya no son agentes iguales y tienen que ser capaces de comunicarse.</p>
<p>Cuando los agentes quieren comunicarse entre si surgen problemas y no porque los agentes no sean «listos» sino por otro tema más abajo, el problema es que las reglas de comunicación que disponen no dan la talla.</p>
<p>Antes de empezar con esto hay que definir dos conceptos, la sintaxis y la semántica, seguro que lo conoces, pero siempre va bien recordarlo.</p>
<blockquote><p><strong>Sintaxis</strong></p>
<p>La sintaxis es la forma en la que se transmite la información. Son las reglas del formato: cómo se estructura un mensaje para que pueda ser leído.</p>
<p>La sintaxis dice cómo se escribe algo, no qué significa.</p>
<p>Ejemplo:<br />
Un paquete bien formado, un JSON válido, una cabecera HTTP correcta. Todo eso tiene buena sintaxis, aunque no sepamos qué quiere decir.</p>
<p><strong>Semántica</strong></p>
<p>La semántica es el significado de esa información. Es lo que realmente quiere decir el mensaje, más allá de que esté bien escrito.</p>
<p>La semántica dice qué significa algo y qué se espera que pase.</p>
<p>Ejemplo:<br />
Dos mensajes pueden tener la misma sintaxis, pero provocar acciones distintas según su significado, el contexto o la intención.</p></blockquote>
<p>Hasta ahora en las comunicaciones no necesitaban trabajar con la semántica porque eso lo hacen los humanos de serie, pero claro, con las máquinas es diferente, ahora necesitamos también controlar la semántica.</p>
<p>Vamos a suponer que un agente envía un mensaje sintácticamente perfecto, pero el agente receptor no entiende bien el significado, la semántica, así que entran en <strong>bucles de aclaración</strong> que no terminan nunca:</p>
<pre>- ¿qué quieres decir?

- no no, ¿qué quieres decir tú?

- dime que quieres que te aclare</pre>
<p>Estos bucles de aclaración son muy caros en tiempo y recursos, además esto hace que al final el sistema se vuelva impredecible y que si algo sucede varias veces no siempre va a dar el mismo resultado, esto es terrible, depende del contexto de cada uno al final.</p>
<p>A esto le llamamos «<strong>brecha semántica</strong>«, y esto es la clave de todo. En el artículo se cita una frase que me parece fantástica sobre la Internet que tenemos diseñada a día de hoy ya que fue</p>
<blockquote><p>«<em>diseñada para mover <strong>bytes</strong>, no para mover <strong>intención</strong>, significado y estado compartido entre agentes</em>«</p></blockquote>
<p>El tema es que los humanos trabajamos con información en crudo y los agentes de IA trabajan con intención y significado y esa es la brecha que hay que cerrar y que se propone cerrar con esta modificación del modelo OSI.</p>
<p>Esta modificación es añadir las capas 8 y 9 al modelo. Es interesante añadir que aquí la solución no ha pasado por tirarlo todo y volver a empezar de cero, sino algo mucho más fácil que es aprovechar lo anterior y añadir lo que falta, de forma que lo anterior sigue siendo funcional.</p>
<p>La idea es añadir dos capas:</p>
<blockquote><p><strong>Capa 8</strong>: Comunicación de Agente (el cómo se comunican los agentes)</p>
<p><strong>Capa 9</strong>: Semántica del Agente (el qué es lo que quieren decir)</p></blockquote>
<figure id="attachment_7425" aria-describedby="caption-attachment-7425" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-7425 size-large" title="Infografía sobre el modelo OSI de 9 niveles" src="https://www.eduardocollado.com/wp-content/uploads/2026/02/nuevo_osi-1024x572.avif" alt="Infografía sobre el modelo OSI de 9 niveles" width="1024" height="572" srcset="https://www.eduardocollado.com/wp-content/uploads/2026/02/nuevo_osi-1024x572.avif 1024w, https://www.eduardocollado.com/wp-content/uploads/2026/02/nuevo_osi-300x167.avif 300w, https://www.eduardocollado.com/wp-content/uploads/2026/02/nuevo_osi-768x429.avif 768w, https://www.eduardocollado.com/wp-content/uploads/2026/02/nuevo_osi-1536x857.avif 1536w, https://www.eduardocollado.com/wp-content/uploads/2026/02/nuevo_osi-2048x1143.avif 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-7425" class="wp-caption-text">Infografía sobre el modelo OSI de 9 niveles</figcaption></figure>
<p>La capa 8 (El cómo) estandariza la <strong>estructura</strong> de las conversaciones: sobres, intención y patrones. Esta es la gramática de los agentes, define la estructura de las frases, si es una pregunta, una orden, una afirmación, es decir, el esqueleto del mensaje</p>
<p>La capa 9 (El qué) estandariza el <strong>significado</strong> para establecer una verdad compartida <strong>antes</strong> de actuar. Esta es el diccionario compartido, su función es la de que antes de hacer nada, todo el mundo esté de acuerdo en qué significa cada palabra.</p>
<p>Dentro de la capa 9 tenemos el punto central que es el <strong>Contexto Compartido</strong> que es algo parecido a las reglas del juego, aquí se define todo, los conceptos, las acciones o los parámetros para cada cosa. Antes de empezar a hablar los agentes harán un <em>Semantic Handshake</em>, para confirmar que están de acuerdo en el Contexto Compartido que se va a utilizar.</p>
<p>Si no aplicáramos esto algo como «Reiniciar el servicio» tendría sus problemas: ¿qué es reiniciar? ¿qué servicio? ¿de qué manera quieres esto?. Con la capa 9 todo esto queda definido.</p>
<p>Lo más importante de todo esto del Contexto Compartido es que se negocia antes de hacer nada, esto es fundamental.</p>
<p><strong>Ejemplo del Mundo Real</strong></p>
<p>Se cae el sistema, se despliega un equipo de agentes, uno de métricas, uno de sistemas, otro de red, otro de &#8230; sin las capas 8 y 9 puede ser que un agente piense que el 30% de la utilidad (según sus metricas) está caído, otro el 50%, no saben qué tienen que hacer y hay mucha confusión.</p>
<p>Con las capas 8 y 9 tenemos orden y las cosas funcionan</p>
<p><strong>Beneficios</strong>:</p>
<ol>
<li>Agentes de distintas empresas trabajando juntos</li>
<li>Sistemas predecibles</li>
<li>Ahorros de costes evitando los bucles de aclaración</li>
<li>Sistemas más seguros</li>
</ol>
<p>Hasta ahora estábamos enfocados en mover datos, ahora en mover el entendimiento y esto para empezar tenemos que empezar con las capas 8 y 9.</p>
<hr />
<p>Referencias:</p>
<p><a href="https://outshift.cisco.com/blog/mind-the-semantic-gap-osi-model" target="_blank" rel="noopener">https://outshift.cisco.com/blog/mind-the-semantic-gap-osi-model</a></p>
<p><a href="https://www.linkedin.com/posts/sujit-chandrapati-73905b5_outshift-mind-the-semantic-gap-a-case-activity-7424996635505750016-aN1W/" target="_blank" rel="noopener">https://www.linkedin.com/posts/sujit-chandrapati-73905b5_outshift-mind-the-semantic-gap-a-case-activity-7424996635505750016-aN1W/</a></p>
<p>Foto de cabecera de Suzy Hazelwood: <a href="https://www.pexels.com/es-es/foto/foto-en-primer-plano-de-libros-con-titulos-variados-1122865/" target="_blank" rel="noopener">https://www.pexels.com/es-es/foto/foto-en-primer-plano-de-libros-con-titulos-variados-1122865/</a></p>
]]></content:encoded>
					
		
				<enclosure length="18664570" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2026/02/podcast-301-osi9capas.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>18:24</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">7398</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Detectores de intrusión en sistemas Linux</title>
		<link>https://www.eduardocollado.com/2026/02/10/detectores-de-intrusion-en-sistemas-linux/</link>
		
		
		<pubDate>Tue, 10 Feb 2026 12:39:10 +0000</pubDate>
				<category><![CDATA[Blog Profesional]]></category>
		<category><![CDATA[Sistemas]]></category>
		<category><![CDATA[ids]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7074</guid>

					<description><![CDATA[Introducción En la era digital actual, la seguridad de las redes se ha convertido en una preocupación primordial para organizaciones de todos los tamaños. Con&#8230;]]></description>
										<content:encoded><![CDATA[<h3 class="western">Introducción</h3>
<p>En la era digital actual, la seguridad de las redes se ha convertido en una preocupación primordial para organizaciones de todos los tamaños. Con la creciente sofisticación de los ataques cibernéticos, es imperativo que las infraestructuras de TI no solo estén protegidas por medidas de seguridad perimetral tradicionales, como firewalls y antivirus, sino también por sistemas avanzados de detección y prevención de intrusiones. Estos sistemas son esenciales para identificar, alertar y, en algunos casos, responder automáticamente a actividades maliciosas antes de que puedan causar daño significativo.</p>
<p>Los Sistemas de Detección de Intrusiones (IDS) juegan un papel crucial en la defensa en profundidad, monitoreando el tráfico de red y/o la actividad en los sistemas para detectar patrones de comportamiento sospechosos o conocidos de ataques. Al operar como los centinelas de la red, los IDS proporcionan una capa adicional de seguridad que ayuda a identificar y mitigar las amenazas en tiempo real o de manera retrospectiva, permitiendo a los equipos de seguridad investigar y responder a los incidentes de manera informada.</p>
<p>Dentro del ámbito de los IDS, existen varias herramientas poderosas y ampliamente adoptadas, cada una con sus propias fortalezas, capacidades y enfoques únicos para la detección de intrusiones. En este artículo, nos centraremos en tres de las herramientas más prominentes y sofisticadas disponibles para sistemas Linux: <strong>Snort</strong>, <strong>Suricata</strong> y <strong>Zeek</strong>.</p>
<p><strong>Snort</strong> es uno de los IDS más antiguos y ampliamente utilizados en el mundo. Desarrollado por Sourcefire y ahora bajo el amparo de Cisco, Snort es una herramienta de detección basada en firmas que inspecciona el tráfico de red en busca de patrones específicos que indican posibles intrusiones. Su amplia base de usuarios y su conjunto de reglas actualizadas continuamente lo convierten en una solución de confianza para muchas organizaciones.</p>
<p><strong>Suricata</strong>, por otro lado, es un sistema de detección, prevención e inspección de intrusiones de próxima generación. Desarrollado por la Open Information Security Foundation (OISF), Suricata es conocido por su capacidad para realizar análisis de tráfico en tiempo real, utilizando técnicas de detección basadas en firmas, anomalías y protocolos. Es altamente escalable y puede procesar grandes volúmenes de tráfico, aprovechando las capacidades de procesamiento multihilo.</p>
<p><strong>Zeek</strong> (anteriormente conocido como Bro) se distingue por su enfoque en el análisis de eventos de red de alta fidelidad y la generación de registros detallados de actividad. A diferencia de Snort y Suricata, que se centran en la detección basada en firmas, Zeek proporciona un marco flexible para el análisis de tráfico que permite a los usuarios escribir sus propios scripts de detección. Esto lo hace excepcionalmente poderoso para identificar comportamientos anómalos y complejos en la red que pueden no ajustarse a las firmas de ataque conocidas.</p>
<p>La selección entre Snort, Suricata y Zeek depende de varios factores, incluidas las necesidades específicas de seguridad de la red, la infraestructura existente, los recursos disponibles y la experiencia técnica del equipo de seguridad. Al entender las capacidades y limitaciones de cada herramienta, las organizaciones pueden implementar una solución de detección de intrusiones robusta y efectiva, fortaleciendo significativamente su postura de seguridad en red.</p>
<h3 class="western">¿Qué es un Sistema de Detección de Intrusiones (IDS)?</h3>
<p>Un Sistema de Detección de Intrusiones (IDS) es una herramienta esencial dentro de la ciberseguridad, diseñada para identificar y alertar sobre intentos de intrusión o actividades maliciosas en una red o sistema. Su principal objetivo es monitorear y analizar tanto el tráfico de red como el comportamiento de los sistemas para detectar acciones sospechosas que podrían indicar una amenaza de seguridad. Esto incluye desde intentos de acceso no autorizado hasta ataques más sofisticados, como el malware, el phishing, y otros tipos de ciberataques.</p>
<h4 class="western">Definición y Objetivo de un IDS</h4>
<p>La definición formal de un IDS se centra en su capacidad para identificar patrones de comportamiento anormal o firmas de ataques conocidos, basándose en un conjunto predefinido de reglas o criterios. Estos sistemas se diseñaron con el objetivo de proporcionar una capa adicional de seguridad, complementando las defensas perimetrales tradicionales como firewalls y soluciones antivirus. Al hacerlo, los IDS desempeñan un papel crucial en la detección temprana de posibles incidentes de seguridad, permitiendo a los administradores de red tomar medidas proactivas para mitigar los riesgos antes de que se produzcan daños significativos.</p>
<h4 class="western">Tipos de IDS</h4>
<p>Los sistemas de detección de intrusiones se clasifican generalmente en dos categorías principales, basados en su enfoque de monitoreo:</p>
<ul>
<li><strong>IDS Basados en Red (NIDS):</strong> Estos sistemas se centran en el análisis del tráfico de red que pasa por puntos estratégicos de la red, buscando patrones de tráfico sospechosos o anomalías. Los NIDS son especialmente efectivos para identificar ataques dirigidos a múltiples sistemas dentro de la red, ya que tienen una visión global del tráfico de red.</li>
<li><strong>IDS Basados en Host (HIDS):</strong> A diferencia de los NIDS, los HIDS se instalan en dispositivos individuales y monitorean las actividades internas de ese sistema, incluyendo el sistema de archivos, los registros de eventos del sistema y las operaciones de los usuarios. Estos sistemas son capaces de detectar cambios maliciosos en los archivos del sistema, intentos de escalada de privilegios y otras amenazas específicas del host.</li>
</ul>
<p>Además de estos dos tipos principales, existen variantes híbridas y especializadas de IDS que combinan características de ambos enfoques, ofreciendo una detección de amenazas más comprensiva y adaptativa.</p>
<h4 class="western">Integración en una Estrategia de Seguridad en Profundidad</h4>
<p>La integración de IDS en una estrategia de seguridad en profundidad es fundamental para establecer una defensa robusta contra las amenazas cibernéticas. La seguridad en profundidad se basa en la aplicación de múltiples capas de defensa distribuidas a lo largo de la infraestructura de TI, con el fin de proteger los datos en todos los niveles. Los IDS complementan otras medidas de seguridad al proporcionar detección de amenazas en tiempo real y análisis detallado del comportamiento de la red y de los sistemas.</p>
<p>La implementación efectiva de un IDS dentro de esta estrategia implica no solo su configuración y mantenimiento continuo sino también la integración con otros componentes de seguridad, como sistemas de prevención de intrusiones (IPS), firewalls, sistemas de gestión de eventos e información de seguridad (SIEM) y soluciones de respuesta ante incidentes. Esto permite a las organizaciones no solo detectar amenazas de manera proactiva sino también responder de manera rápida y efectiva, minimizando así el impacto de los ataques.</p>
<p>En conclusión, los sistemas de detección de intrusiones son componentes críticos dentro de la arquitectura de seguridad de cualquier organización. Su capacidad para detectar actividades sospechosas o maliciosas en tiempo real, junto con su integración en una estrategia de seguridad en profundidad, los convierte en herramientas indispensables para la protección contra una amplia gama de ciberamenazas. Al elegir e implementar el tipo adecuado de IDS, las organizaciones pueden fortalecer significativamente su postura de seguridad y su capacidad para responder a incidentes de seguridad.</p>
<h3 class="western">Snort</h3>
<p>Snort es un sistema de prevención y detección de intrusiones de red (NIDS/NIPS) ampliamente reconocido y utilizado en el mundo de la seguridad informática. Desde su creación en 1998 por Martin Roesch, Snort ha evolucionado de ser una simple herramienta de detección de intrusiones a convertirse en un sofisticado sistema de prevención de intrusiones, gracias a su capacidad para analizar el tráfico de red en tiempo real, identificar patrones de ataques y realizar acciones correctivas automáticas.</p>
<h4 class="western">Historia y Desarrollo de Snort</h4>
<p>Snort fue lanzado inicialmente como un proyecto de código abierto, lo que permitió que una comunidad global de desarrolladores y profesionales de seguridad contribuyera a su desarrollo y mejora continua. A lo largo de los años, Snort ha recibido varias actualizaciones significativas que han ampliado sus capacidades de detección y prevención de intrusiones, así como su eficiencia y facilidad de uso. En 2013, Snort fue adquirido por Cisco Systems, lo que marcó el comienzo de una nueva era de desarrollo y soporte profesional, garantizando que Snort siguiera siendo relevante y efectivo frente a las amenazas cibernéticas en constante evolución.</p>
<h4 class="western">Características Principales</h4>
<ul>
<li><strong>Detección Basada en Firmas:</strong> Snort utiliza un extenso conjunto de firmas de ataques, que son patrones de datos que corresponden a comportamientos conocidos de amenazas. Esto permite a Snort identificar y bloquear una amplia gama de ataques, desde intentos de intrusión hasta malware y actividad de exfiltración de datos.</li>
<li><strong>Análisis de Protocolos:</strong> Snort es capaz de inspeccionar y analizar varios protocolos de red, incluidos HTTP, FTP, SMTP, y muchos otros. Esta capacidad permite a Snort detectar anomalías y ataques que se llevan a cabo a través de protocolos específicos, mejorando la precisión de la detección.</li>
<li><strong>Prevención de Intrusiones:</strong> Además de detectar ataques, Snort puede actuar como un sistema de prevención de intrusiones, bloqueando el tráfico malicioso antes de que alcance los sistemas objetivo. Esto se logra mediante la integración de Snort con dispositivos de control de tráfico de red, como firewalls y switches.</li>
</ul>
<h4 class="western">Arquitectura y Componentes Principales</h4>
<ul>
<li><strong>Preprocesadores:</strong> Los preprocesadores son módulos en Snort que preparan el tráfico de red para el análisis, realizando tareas como la normalización de protocolos, la decodificación de flujos y la detección de anomalías. Esto permite a Snort analizar el tráfico de manera más eficiente y efectiva.</li>
<li><strong>Motor de Detección:</strong> El corazón de Snort es su motor de detección, que utiliza algoritmos y patrones de firmas para analizar el tráfico de red en busca de indicadores de ataques. El motor de detección es altamente configurable, permitiendo a los usuarios ajustar la sensibilidad y las especificaciones de detección según las necesidades de su entorno.</li>
<li><strong>Salidas de Alerta:</strong> Cuando Snort detecta una actividad sospechosa, genera alertas que pueden ser enviadas a varios destinos, como archivos de registro, consolas de administración de seguridad o sistemas de gestión de eventos e información de seguridad (SIEM). Esto facilita la monitorización y respuesta rápida a incidentes de seguridad.</li>
</ul>
<h4 class="western">Comunidad y Soporte</h4>
<ul>
<li><strong>Reglas de Snort:</strong> Una de las fortalezas de Snort es su sistema de reglas, que es mantenido tanto por la comunidad de usuarios como por equipos profesionales. Las reglas definen los patrones de tráfico que Snort debe buscar y pueden ser personalizadas para satisfacer las necesidades específicas de cualquier red. La comunidad de Snort juega un papel crucial en el desarrollo y actualización constante de estas reglas, asegurando que Snort pueda detectar las últimas amenazas.</li>
<li><strong>Snort3:</strong> La última versión importante de Snort, Snort3, introduce varias mejoras significativas sobre las versiones anteriores, incluyendo una arquitectura completamente reescrita para mejorar el rendimiento y la eficiencia, un sistema de configuración simplificado y capacidades avanzadas de inspección de tráfico. Snort3 representa el compromiso continuo de la comunidad y Cisco para mantener a Snort a la vanguardia de la detección y prevención de intrusiones.</li>
</ul>
<p>En conclusión, Snort se mantiene como una herramienta indispensable en el arsenal de cualquier profesional de seguridad de redes, ofreciendo capacidades robustas de detección y prevención de intrusiones respaldadas por una comunidad activa y un soporte profesional sólido. Su arquitectura flexible y sistema de reglas potente permiten a Snort adaptarse a una amplia gama de entornos y desafíos de seguridad, haciendo de él una solución de confianza para proteger contra las amenazas cibernéticas modernas.</p>
<h3 class="western">Suricata</h3>
<p>Suricata es un sistema de detección, prevención e inspección de intrusiones de alto rendimiento, desarrollado por la Open Information Security Foundation (OISF). Es conocido por su capacidad para realizar un análisis en profundidad del tráfico de red, utilizando tanto la detección basada en firmas como la detección de anomalías para identificar amenazas. Suricata se distingue por su enfoque en el rendimiento, la escalabilidad y la capacidad de manejar grandes volúmenes de datos en tiempo real.</p>
<h4 class="western">Historia y Desarrollo de Suricata</h4>
<p>Suricata fue lanzado en 2009 por la OISF, con el objetivo de proporcionar una herramienta de detección de intrusiones de próxima generación que fuera de código abierto, altamente escalable y fácil de integrar con otros sistemas de seguridad. Desde su lanzamiento, Suricata ha recibido el apoyo de una comunidad activa de desarrolladores y usuarios que contribuyen a su desarrollo continuo, mejoras en las características y actualizaciones regulares para mantenerse al día con las nuevas amenazas de seguridad.</p>
<h4 class="western">Características Distintivas</h4>
<ul>
<li><strong>Multihilo:</strong> Suricata está diseñado para ser multihilo, lo que le permite procesar grandes cantidades de tráfico de red de manera eficiente al distribuir la carga de trabajo a través de varios núcleos de procesador. Esta característica hace que Suricata sea especialmente adecuado para entornos de alta demanda, donde el rendimiento y la capacidad de respuesta son críticos.</li>
<li><strong>Detección Basada en Firmas y en Anomalías:</strong> Suricata utiliza un sistema híbrido de detección que combina la detección basada en firmas, para identificar patrones de ataque conocidos, con la detección de anomalías, para identificar comportamientos sospechosos o desconocidos. Esto le permite detectar una amplia gama de amenazas, desde ataques conocidos hasta actividades maliciosas novedosas o sofisticadas.</li>
<li><strong>Soporte para IPv6 y TLS:</strong> En reconocimiento a la evolución de las redes modernas, Suricata ofrece soporte completo para IPv6, permitiendo a las organizaciones proteger sus redes mientras adoptan la última generación de protocolos de Internet. Además, Suricata puede inspeccionar el tráfico cifrado TLS, lo que es esencial para detectar amenazas en conexiones seguras que de otro modo estarían ocultas.</li>
</ul>
<h4 class="western">Arquitectura y Flujo de Trabajo</h4>
<p>La arquitectura de Suricata está diseñada para maximizar el uso eficiente de los recursos y la escalabilidad. Al utilizar un enfoque multihilo, Suricata puede distribuir el análisis de tráfico a través de varios núcleos de CPU, lo que permite un procesamiento más rápido y la capacidad de manejar volúmenes de tráfico elevados sin degradar el rendimiento. Suricata también implementa una arquitectura de flujo de trabajo que procesa el tráfico de red en etapas, desde la captura de paquetes hasta el análisis de protocolos, la detección de amenazas y la generación de alertas, optimizando el flujo de trabajo para una detección eficaz y precisa.</p>
<h4 class="western">Integración y Soporte</h4>
<ul>
<li><strong>Open Information Security Foundation (OISF):</strong> Suricata es un proyecto de la OISF, una fundación dedicada al desarrollo de herramientas de seguridad de red de código abierto. La OISF proporciona soporte y recursos para la comunidad de Suricata, facilitando el desarrollo continuo y la adopción de la herramienta en la industria.</li>
<li><strong>Actualizaciones de Reglas:</strong> Suricata se beneficia de un sistema de actualización de reglas dinámico, con contribuciones tanto de la comunidad como de proveedores comerciales. Esto asegura que Suricata esté siempre equipado con las últimas definiciones de amenazas, permitiendo a los usuarios detectar y responder a las amenazas emergentes de manera oportuna. Además, Suricata es compatible con las reglas de Snort, lo que permite a los usuarios aprovechar una amplia base de datos de firmas de ataques conocidos.</li>
</ul>
<p>Suricata representa una solución robusta y de vanguardia en el ámbito de la detección y prevención de intrusiones, destacándose por su rendimiento, escalabilidad y flexibilidad. La combinación de características avanzadas, como el procesamiento multihilo, la detección híbrida y el soporte para tecnologías emergentes, junto con el fuerte soporte de la OISF y una comunidad activa, hacen de Suricata una elección preferente para organizaciones que buscan proteger sus redes contra una amplia gama de amenazas de seguridad.</p>
<h3 class="western">Zeek (anteriormente Bro)</h3>
<p>Zeek es un potente marco de análisis de seguridad de red que se distingue por su enfoque en la inspección de tráfico en profundidad y el análisis de eventos de red. Originalmente conocido como Bro, el proyecto fue renombrado a Zeek en 2018 para reflejar mejor su evolución y capacidades más allá de una herramienta de detección de intrusiones tradicional. Zeek se ha establecido como una solución de seguridad de red flexible y poderosa, apreciada por su capacidad para analizar el tráfico de red en detalle y proporcionar un contexto rico para la actividad de red, lo que facilita la detección de comportamientos maliciosos y anomalías.</p>
<h4 class="western">Historia y Cambio de Nombre de Bro a Zeek</h4>
<p>El sistema fue desarrollado inicialmente en 1994 por Vern Paxson en Lawrence Berkeley National Laboratory como una herramienta de monitoreo de red. Bro fue diseñado para interpretar lo que sucede en la red desde un punto de vista semántico, llenando el vacío entre el análisis de paquetes tradicional y el alto nivel de abstracción de las intrusiones. Con el tiempo, Bro evolucionó para incluir capacidades de análisis de tráfico más sofisticadas, convirtiéndose en una plataforma completa para la seguridad de la red. En 2018, para reflejar su amplio espectro de capacidades y alejarse de las connotaciones negativas asociadas al término «bro», el proyecto fue renombrado a Zeek.</p>
<h4 class="western">Enfoque y Características</h4>
<ul>
<li><strong>Análisis de Eventos de Red:</strong> Zeek se centra en convertir el tráfico de red en eventos de alto nivel, permitiendo una comprensión detallada de la actividad de la red. A diferencia de las herramientas de detección de intrusiones basadas en firmas, Zeek analiza los patrones de comportamiento y las conexiones entre eventos, lo que lo hace efectivo en identificar amenazas sofisticadas y ataques sin firmas conocidas.</li>
<li><strong>Scripting Flexible:</strong> Una de las características más potentes de Zeek es su lenguaje de scripting, que permite a los usuarios escribir sus propios scripts para extender la funcionalidad de Zeek, personalizar el análisis de tráfico y adaptar la herramienta a las necesidades específicas de su entorno de red. Esto hace de Zeek una herramienta extremadamente versátil y adaptable.</li>
<li><strong>Menos Dependiente de Firmas:</strong> A diferencia de otros sistemas de detección de intrusiones, Zeek no depende principalmente de las firmas de ataques conocidos para detectar anomalías. En su lugar, analiza el contexto y el comportamiento del tráfico de red, lo que le permite detectar actividades sospechosas basadas en patrones de comportamiento y anomalías, incluso si el ataque es nuevo o desconocido.</li>
</ul>
<h4 class="western">Arquitectura y Uso</h4>
<p>La arquitectura de Zeek se basa en su motor de eventos, que procesa el tráfico de red y genera eventos de alto nivel para análisis. Los scripts de Zeek definen cómo se analizan y responden a estos eventos, permitiendo una gran personalización. Los usuarios pueden escribir scripts para realizar una amplia gama de tareas, desde la detección de ataques específicos hasta la recolección de estadísticas de red y la generación de registros detallados. Esta capacidad de personalización hace que Zeek sea adecuado para una variedad de entornos de red, desde pequeñas empresas hasta grandes infraestructuras corporativas.</p>
<h4 class="western">Comunidad y Recursos Disponibles</h4>
<ul>
<li><strong>Paquetes de Scripts:</strong> La comunidad de Zeek ofrece una amplia gama de paquetes de scripts para diferentes propósitos, desde la detección de malware y exfiltración de datos hasta el análisis de protocolos específicos. Estos paquetes permiten a los usuarios ampliar rápidamente las capacidades de Zeek para satisfacer sus necesidades específicas.</li>
<li><strong>Formación y Documentación:</strong> Zeek cuenta con un extenso conjunto de recursos de formación y documentación para ayudar a los nuevos usuarios a familiarizarse con la herramienta y para asistir a los usuarios experimentados en la personalización y extensión de Zeek. La comunidad de Zeek organiza regularmente talleres, webinars y conferencias para proporcionar formación y compartir conocimientos.</li>
<li><strong>Comunidad Activa:</strong> La comunidad de Zeek es una de sus mayores fortalezas, con un amplio soporte disponible a través de listas de correo, canales de Slack y foros de discusión. Los usuarios pueden colaborar, compartir conocimientos y obtener ayuda de otros profesionales de seguridad.</li>
</ul>
<p>En resumen, Zeek ofrece una plataforma potente y flexible para el análisis de seguridad de red, destacándose por su enfoque en el análisis de eventos, la flexibilidad de scripting y la capacidad de adaptarse a una amplia gama de entornos de red. Con el apoyo de una comunidad activa y recursos extensos, Zeek continúa siendo una herramienta valiosa para profesionales de la seguridad que buscan una comprensión profunda y detallada de la actividad de su red.</p>
<h3 class="western">Comparación y Casos de Uso</h3>
<p>Al elegir entre Snort, Suricata y Zeek para la seguridad de la red, los profesionales deben considerar varios factores críticos, incluidos el rendimiento, la facilidad de uso, la flexibilidad y el soporte comunitario. Cada uno de estos sistemas de detección de intrusiones ofrece ventajas únicas y puede ser más adecuado para ciertos entornos y necesidades de seguridad.</p>
<h4 class="western">Comparación Directa</h4>
<ul>
<li><strong>Rendimiento:</strong>
<ul>
<li><strong>Snort</strong> es ampliamente reconocido por su robustez y ha sido el estándar de oro en la detección basada en firmas durante muchos años. Sin embargo, puede no ser tan eficiente en el procesamiento de grandes volúmenes de tráfico de red como Suricata, debido a su arquitectura monohilo en versiones anteriores (antes de Snort 3).</li>
<li><strong>Suricata</strong> se destaca por su capacidad de procesamiento multihilo, lo que le permite manejar grandes volúmenes de datos con mayor eficacia, haciendo de Suricata una opción preferida para redes de alto rendimiento.</li>
<li><strong>Zeek</strong> no se centra primariamente en la detección basada en firmas sino en el análisis de eventos de red, lo que requiere un enfoque diferente en términos de rendimiento. Su capacidad para generar análisis detallados y registros de eventos lo hace valioso para investigaciones de seguridad y monitoreo de red en tiempo real, aunque esto puede requerir recursos computacionales significativos para el procesamiento.</li>
</ul>
</li>
<li><strong>Facilidad de Uso:</strong>
<ul>
<li><strong>Snort</strong> tiene una curva de aprendizaje moderada, especialmente para configurar y personalizar reglas. Sin embargo, su amplia adopción y vasta documentación facilitan encontrar guías y soporte.</li>
<li><strong>Suricata</strong> ofrece configuraciones y opciones avanzadas que pueden ser intimidantes para los nuevos usuarios, pero su soporte para reglas de Snort y la adición de capacidades de procesamiento multihilo lo hacen atractivo para usuarios con necesidades de rendimiento específicas.</li>
<li><strong>Zeek</strong> requiere una comprensión más profunda de los scripts y el análisis de eventos de red, lo que puede presentar una curva de aprendizaje más pronunciada. Sin embargo, ofrece flexibilidad sin precedentes para aquellos dispuestos a adentrarse en su lenguaje de scripting.</li>
</ul>
</li>
<li><strong>Flexibilidad:</strong>
<ul>
<li><strong>Snort</strong> y <strong>Suricata</strong> ofrecen flexibilidad en términos de detección de intrusiones y prevención, con Suricata proporcionando capacidades avanzadas de procesamiento de tráfico gracias a su arquitectura multihilo.</li>
<li><strong>Zeek</strong> sobresale en términos de flexibilidad debido a su poderoso lenguaje de scripting, que permite a los usuarios adaptar la herramienta a una amplia gama de escenarios de seguridad específicos.</li>
</ul>
</li>
<li><strong>Soporte Comunitario:</strong>
<ul>
<li><strong>Snort</strong> disfruta de un vasto soporte comunitario, con una gran base de usuarios y desarrolladores contribuyendo a su conjunto de reglas y documentación.</li>
<li><strong>Suricata</strong> también cuenta con una comunidad activa, respaldada por la OISF, y beneficia de actualizaciones regulares y un flujo constante de nuevas características.</li>
<li><strong>Zeek</strong> tiene una comunidad única orientada a investigadores y profesionales de seguridad que comparten scripts, herramientas y mejores prácticas, proporcionando un recurso valioso para usuarios avanzados.</li>
</ul>
</li>
</ul>
<h4 class="western">Elección Dependiendo del Contexto Específico</h4>
<ul>
<li><strong>Tamaño de la Red:</strong>
<ul>
<li>Para redes de gran tamaño y alto volumen de tráfico, <strong>Suricata</strong> puede ser la mejor opción debido a su capacidad de procesamiento multihilo y eficiencia en el manejo de grandes volúmenes de datos.</li>
<li>En redes más pequeñas o en entornos donde el análisis detallado es más crítico que el volumen de tráfico, <strong>Snort</strong> y <strong>Zeek</strong> pueden ser más adecuados.</li>
</ul>
</li>
<li><strong>Recursos Disponibles:</strong>
<ul>
<li>Organizaciones con recursos limitados pueden preferir <strong>Snort</strong> por su amplia base de usuarios y soporte comunitario.</li>
<li>Aquellas con la capacidad de invertir en hardware más potente para el análisis de tráfico podrían inclinarse por <strong>Suricata</strong> o <strong>Zeek</strong>.</li>
</ul>
</li>
<li><strong>Nivel de Experiencia Técnica:</strong>
<ul>
<li><strong>Snort</strong> puede ser una buena entrada para aquellos nuevos en la detección de intrusiones, mientras que <strong>Suricata</strong> ofrece una opción robusta para aquellos con algo más de experiencia.</li>
<li><strong>Zeek</strong> es particularmente adecuado para usuarios con un alto nivel de experiencia técnica que desean una personalización profunda y análisis detallado.</li>
</ul>
</li>
</ul>
<p>La elección entre Snort, Suricata y Zeek debe basarse en una evaluación cuidadosa de las necesidades específicas de seguridad, recursos disponibles y experiencia técnica. Cada herramienta tiene sus fortalezas y puede ser la mejor opción en diferentes contextos. La consideración de estos factores ayudará a garantizar que se elija la solución más adecuada para proteger la infraestructura de red contra amenazas.</p>
<h3 class="western">Implementación y Mejores Prácticas para Sistemas de Detección de Intrusiones (IDS)</h3>
<p>La implementación de un Sistema de Detección de Intrusiones (IDS) es una parte crucial de la estrategia de seguridad en cualquier organización. Su correcta configuración y mantenimiento pueden significar la diferencia entre detectar a tiempo una intrusión potencialmente devastadora y dejar pasar inadvertida una amenaza. Aquí se detallan algunos consejos y mejores prácticas para la implementación efectiva de un IDS, así como para la gestión de alertas y la respuesta a incidentes.</p>
<h4 class="western">Implementación Efectiva de un IDS</h4>
<ul>
<li><strong>Monitoreo del Tráfico de Red:</strong>
<ul>
<li><strong>Cobertura Completa:</strong> Asegúrate de que el IDS tenga visibilidad sobre todo el tráfico de red relevante. Esto puede implicar la colocación estratégica de sensores IDS en puntos clave de la red donde el tráfico de datos es más significativo.</li>
<li><strong>Análisis de Tráfico Cifrado:</strong> Considera la capacidad del IDS para manejar tráfico cifrado, dado que muchas amenazas ahora se ocultan dentro de conexiones seguras. La descifrado, cuando sea legal y éticamente apropiado, puede ser necesario para una inspección profunda del paquete.</li>
</ul>
</li>
<li><strong>Ajuste de la Configuración:</strong>
<ul>
<li><strong>Personalización:</strong> Ajusta las configuraciones y reglas del IDS según el entorno específico de tu red y las políticas de seguridad de tu organización. Lo que funciona para una red puede no ser adecuado para otra.</li>
<li><strong>Minimización de Falsos Positivos y Negativos:</strong> Trabaja continuamente en el ajuste de las reglas para reducir los falsos positivos, que pueden sobrecargar al equipo de seguridad, sin incrementar los falsos negativos, que representan amenazas no detectadas.</li>
</ul>
</li>
<li><strong>Actualización Regular de las Reglas:</strong>
<ul>
<li><strong>Mantente Actualizado:</strong> Las amenazas evolucionan constantemente, por lo que es crucial mantener el sistema de detección de intrusiones actualizado con las últimas reglas y firmas de ataques.</li>
<li><strong>Suscripciones a Fuentes de Inteligencia de Amenazas:</strong> Utiliza fuentes de inteligencia de amenazas para enriquecer las capacidades de detección del IDS, permitiendo que el sistema reconozca las últimas tácticas, técnicas y procedimientos utilizados por los atacantes.</li>
</ul>
</li>
</ul>
<h4 class="western">Gestión de Alertas y Respuesta a Incidentes</h4>
<ul>
<li><strong>Priorización de Alertas:</strong>
<ul>
<li><strong>Clasificación de Alertas:</strong> Desarrolla un sistema para clasificar alertas basado en su gravedad y potencial impacto, lo que permitirá a tu equipo centrarse primero en las más críticas.</li>
<li><strong>Contextualización:</strong> Incorpora contexto a las alertas para ayudar en la rápida evaluación de su importancia. Esto incluye datos sobre los activos afectados, vulnerabilidades conocidas y correlación con otros eventos de seguridad.</li>
</ul>
</li>
<li><strong>Procesos de Respuesta a Incidentes:</strong>
<ul>
<li><strong>Planes de Respuesta Predefinidos:</strong> Establece procedimientos y planes de respuesta específicos para diferentes tipos de alertas. Esto debe incluir pasos claros para la contención, erradicación y recuperación de incidentes.</li>
<li><strong>Automatización:</strong> Donde sea posible, automatiza las respuestas a incidentes comunes para acelerar la resolución y reducir la carga de trabajo manual del equipo de seguridad.</li>
</ul>
</li>
<li><strong>Revisión y Aprendizaje Continuo:</strong>
<ul>
<li><strong>Análisis Post-Incidente:</strong> Después de un incidente, realiza un análisis detallado para entender qué sucedió, cómo se detectó la amenaza, cómo se respondió y cómo se puede mejorar la detección y respuesta en el futuro.</li>
<li><strong>Capacitación y Sensibilización:</strong> Asegúrate de que todos los miembros del equipo de seguridad estén continuamente capacitados en las últimas tendencias de ciberseguridad, técnicas de ataque y estrategias de defensa.</li>
</ul>
</li>
</ul>
<p>Implementar y mantener un IDS eficazmente es una tarea compleja que requiere un enfoque proactivo y un compromiso con la mejora continua. Al seguir estas mejores prácticas, las organizaciones pueden fortalecer significativamente su capacidad para detectar y responder a las amenazas de seguridad, protegiendo así sus activos críticos y manteniendo la integridad de sus sistemas y datos.</p>
<h3 class="western">Conclusión</h3>
<p>Los Sistemas de Detección de Intrusiones (IDS) representan una faceta crítica de la ciberseguridad, crucial para la protección integral de las infraestructuras de Tecnologías de la Información (TI). A medida que el panorama de amenazas evoluciona con ataques cada vez más sofisticados y diversificados, la necesidad de implementar y mantener IDS eficientes se hace más evidente. Estas herramientas no solo ofrecen la capacidad de detectar actividades maliciosas en tiempo real, sino que también proporcionan una visión profunda del tráfico de red, lo que permite a los equipos de seguridad identificar patrones sospechosos y responder adecuadamente antes de que se materialicen daños significativos.</p>
<p>La importancia de los IDS dentro de la infraestructura de TI trasciende la simple detección de ataques. Estos sistemas juegan un papel vital en la estrategia de defensa en profundidad, complementando otras medidas de seguridad como firewalls, sistemas de prevención de intrusiones (IPS), y soluciones antivirus. Al monitorear continuamente el tráfico de red y los sistemas host para detectar actividades anómalas o maliciosas, los IDS proporcionan una capa adicional de seguridad que fortalece la postura general de ciberseguridad de una organización.</p>
<p>La elección del IDS adecuado, sin embargo, no es una decisión que deba tomarse a la ligera. Cada herramienta de IDS, ya sea Snort, Suricata o Zeek, viene con sus propias fortalezas, debilidades y áreas de especialización. La decisión de implementar una solución específica debe basarse en una evaluación detallada de las necesidades específicas de seguridad de la organización, la infraestructura de red existente, los recursos disponibles, y el nivel de experiencia técnica del equipo de seguridad.</p>
<p>Para redes de alto rendimiento que manejan grandes volúmenes de datos, Suricata, con su capacidad de procesamiento multihilo, puede ofrecer la eficiencia necesaria. Para organizaciones que buscan una solución madura y ampliamente soportada con una gran base de reglas, Snort podría ser la opción preferida. Por otro lado, Zeek se destaca por su flexibilidad y capacidad de análisis detallado del tráfico, lo que lo hace ideal para entornos que requieren un alto grado de personalización y análisis forense.</p>
<p>En última instancia, la implementación exitosa de un IDS requiere no solo la selección de la herramienta adecuada, sino también un compromiso continuo con las mejores prácticas de configuración, mantenimiento y respuesta a incidentes. Esto incluye el ajuste regular de la configuración para minimizar los falsos positivos, la actualización constante de las reglas para detectar las últimas amenazas, y el desarrollo de un proceso efectivo de gestión de alertas y respuesta a incidentes.</p>
<p>Los IDS son, sin duda, componentes indispensables de una estrategia de seguridad robusta. Sin embargo, su eficacia está intrínsecamente ligada a la habilidad de la organización para integrarlos adecuadamente dentro de su ecosistema de seguridad, personalizarlos según las necesidades únicas del entorno, y responder de manera efectiva a las alertas generadas. En el contexto actual de amenazas cibernéticas en constante evolución, la capacidad de una organización para proteger sus activos de información depende en gran medida de su enfoque proactivo hacia la seguridad de la red, en el cual los IDS juegan un papel central.</p>
<h3 class="western">Referencias</h3>
<p>La implementación y gestión eficaces de los Sistemas de Detección de Intrusiones (IDS) como Snort, Suricata y Zeek requieren acceso a una amplia gama de recursos de aprendizaje y soporte. A continuación, se presenta una lista de referencias útiles, incluyendo documentación oficial, estudios de caso, tutoriales y recursos comunitarios para cada uno de estos sistemas.</p>
<h4 class="western">Snort</h4>
<ul>
<li><strong>Documentación Oficial:</strong> La documentación oficial de Snort proporciona una guía exhaustiva sobre la instalación, configuración y operación de Snort. Disponible en: https://www.snort.org/documents</li>
<li><strong>Tutoriales:</strong> Los tutoriales de Snort, disponibles en su sitio web oficial y en plataformas como YouTube, ofrecen instrucciones paso a paso para usuarios de todos los niveles.</li>
<li><strong>Recursos Comunitarios:</strong> La comunidad de Snort en https://www.snort.org/community es un lugar excelente para encontrar soporte, compartir configuraciones y discutir las mejores prácticas.</li>
<li><strong>Estudios de Caso:</strong> Diversos estudios de caso sobre la implementación de Snort en entornos empresariales pueden ser encontrados a través de búsquedas en internet, proporcionando perspectivas reales sobre su aplicación y beneficios.</li>
</ul>
<h4 class="western">Suricata</h4>
<ul>
<li><strong>Documentación Oficial:</strong> La Open Information Security Foundation (OISF) mantiene una documentación detallada de Suricata, que es esencial para cualquier implementación. Disponible en: https://suricata.readthedocs.io/en/suricata-6.0.0/</li>
<li><strong>Tutoriales:</strong> Hay una amplia gama de tutoriales disponibles en línea para ayudar a los usuarios a comenzar con Suricata, desde la configuración inicial hasta el análisis avanzado de tráfico.</li>
<li><strong>Recursos Comunitarios:</strong> El foro de Suricata en https://forum.suricata.io/ y otros grupos en plataformas de redes sociales son excelentes recursos para obtener soporte y consejos de la comunidad.</li>
<li><strong>Estudios de Caso:</strong> Investigaciones y publicaciones específicas sobre el uso de Suricata en diferentes sectores industriales pueden proporcionar una visión valiosa sobre su adaptabilidad y eficacia.</li>
</ul>
<h4 class="western">Zeek</h4>
<ul>
<li><strong>Documentación Oficial:</strong> La documentación de Zeek es un recurso invaluable que ofrece una visión completa sobre cómo utilizar y personalizar Zeek. Disponible en: https://docs.zeek.org/en/current/</li>
<li><strong>Tutoriales:</strong> Los tutoriales específicos de Zeek, que van desde configuraciones básicas hasta el desarrollo de scripts avanzados, son accesibles a través de su sitio web oficial y plataformas de aprendizaje en línea.</li>
<li><strong>Recursos Comunitarios:</strong> La comunidad de Zeek, accesible en https://zeek.org/get-involved/, ofrece una amplia gama de recursos, incluyendo una lista de correo, Slack y eventos como ZeekWeek para fomentar el aprendizaje y la colaboración.</li>
<li><strong>Estudios de Caso:</strong> Los estudios de caso sobre Zeek ofrecen insights sobre cómo esta herramienta se ha implementado en entornos complejos para resolver problemas de seguridad específicos.</li>
</ul>
<p>Estos recursos representan puntos de partida esenciales para aquellos interesados en profundizar en la teoría y práctica de los IDS. Ya sea que estés buscando implementar un nuevo sistema de detección de intrusiones, optimizar una configuración existente o simplemente expandir tu conocimiento en el área, la documentación oficial, tutoriales, recursos comunitarios y estudios de caso proporcionan una base sólida sobre la cual construir tu experiencia.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">7074</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Afrinic</title>
		<link>https://www.eduardocollado.com/2025/08/26/afrinic/</link>
		
		
		<pubDate>Tue, 26 Aug 2025 18:50:18 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[afrinic]]></category>
		<category><![CDATA[gobernanza]]></category>
		<category><![CDATA[rir]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7231</guid>

					<description><![CDATA[Hoy hablamos de Afrinic, el Registro Regional de Internet que gestiona las direcciones IP en 54 países de África y que atraviesa una de las&#8230;]]></description>
										<content:encoded><![CDATA[<p data-start="107" data-end="442">Hoy hablamos de <strong data-start="123" data-end="134">Afrinic</strong>, el Registro Regional de Internet que gestiona las direcciones IP en 54 países de África y que atraviesa una de las peores crisis de gobernanza de la historia de Internet. Aunque solo administra un 6% de las IPv4 mundiales, lo que está ocurriendo allí puede tener un impacto enorme en el futuro de la red.</p>
<p data-start="444" data-end="1007">Desde hace años, Afrinic vive una situación crítica: sin junta directiva electa desde 2022, bajo administración judicial desde 2023 y atrapada en un torbellino de demandas, elecciones anuladas y sospechas de corrupción. El origen de todo está en su enfrentamiento con <strong data-start="712" data-end="746">CIL</strong>, uno de los mayores receptores de IPv4 en África. Afrinic acusó a CIL de incumplimientos y uso indebido de direcciones, mientras que CIL respondió con una ofensiva legal que dejó a la organización prácticamente paralizada y sin fondos.</p>
<p data-start="1009" data-end="1509">A partir de ahí, los problemas se multiplicaron: intentos fallidos de elecciones en 2025 por votos delegados falsificados, la presión de <strong data-start="1146" data-end="1155">ICANN</strong> que amenaza con retirar el reconocimiento a Afrinic como RIR, y la intervención del gobierno de Mauricio, percibida por algunos como una intromisión política que pone en duda la independencia del organismo. A esto se suman contratos legales opacos, abogados sin capacidad para representar a Afrinic y un ambiente de desconfianza que no deja de crecer.</p>
<p data-start="1511" data-end="1858">Hoy Afrinic se encuentra en un callejón con varias salidas posibles, todas delicadas: reestructuración con ayuda de otros RIRs, pérdida de reconocimiento por parte de ICANN o, incluso, la disolución forzosa que propone CIL. Lo que está en juego no es solo el futuro de una organización, sino la <strong data-start="1806" data-end="1855">estabilidad de Internet en todo un continente</strong>.</p>
<p data-start="1511" data-end="1858"><strong>Referencias:</strong></p>
<ul>
<li><a href="https://btw.media/afrinic/afrinic-collapse-and-internet-governance-under-icann-pressure/" target="_blank" rel="noopener">https://btw.media/afrinic/afrinic-collapse-and-internet-governance-under-icann-pressure/</a></li>
<li><a href="https://afrinic.net/20220827-communique" target="_blank" rel="noopener">https://afrinic.net/20220827-communique</a></li>
<li><a href="https://btw.media/all/internet-governance/regulation/afrinic-vs-lu-heng-how-a-simple-commercial-dispute-became-the-biggest-story-in-internet-governance/" target="_blank" rel="noopener">https://btw.media/all/internet-governance/regulation/afrinic-vs-lu-heng-how-a-simple-commercial-dispute-became-the-biggest-story-in-internet-governance/</a></li>
<li><a href="https://btw.media/afrinic/afrinics-independence-why-rule-of-law-must-prevail-over-political-interference/" target="_blank" rel="noopener">https://btw.media/afrinic/afrinics-independence-why-rule-of-law-must-prevail-over-political-interference/</a></li>
<li><a href="https://btw.media/afrinic/controversy-as-afrinic-opens-nominations-for-2025-board-election/" target="_blank" rel="noopener">https://btw.media/afrinic/controversy-as-afrinic-opens-nominations-for-2025-board-election/</a></li>
<li><a href="https://www.internetgovernance.org/2025/06/19/has-the-supreme-court-of-mauritius-resolved-afrinics-governance-turmoil/" target="_blank" rel="noopener">https://www.internetgovernance.org/2025/06/19/has-the-supreme-court-of-mauritius-resolved-afrinics-governance-turmoil/</a></li>
<li><a href="https://www.theregister.com/2025/06/26/icann_letter_afrinic_election_suspended/" target="_blank" rel="noopener">https://www.theregister.com/2025/06/26/icann_letter_afrinic_election_suspended/</a></li>
<li><a href="https://technomag.co.zw/internet-governance-ln-turmoil-as-afrinic-faces-possible-dissolution/" target="_blank" rel="noopener">https://technomag.co.zw/internet-governance-ln-turmoil-as-afrinic-faces-possible-dissolution/</a></li>
<li><a href="https://btw.media/all/it-infrastructure/data-centres/lu-heng-larus-ceo-on-afrinic-elections-clique-control-must-end-decentralisation-will-ensure-democracy/" target="_blank" rel="noopener">https://btw.media/all/it-infrastructure/data-centres/lu-heng-larus-ceo-on-afrinic-elections-clique-control-must-end-decentralisation-will-ensure-democracy/</a></li>
</ul>
]]></content:encoded>
					
		
				<enclosure length="25589414" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2025/08/podcast-300-afrinic.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>25:37</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">7231</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Seguridad en BGP</title>
		<link>https://www.eduardocollado.com/2025/05/11/seguridad-en-bgp/</link>
		
		
		<pubDate>Sun, 11 May 2025 07:54:47 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[bgp]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7201</guid>

					<description><![CDATA[En este episodio, vamos a hablar sobre seguridad en nuestro amigo BGP. BGP fue diseñado pensando en que todos éramos buenos y que Internet era&#8230;]]></description>
										<content:encoded><![CDATA[<p>En este episodio, vamos a hablar sobre seguridad en nuestro amigo BGP. BGP fue diseñado pensando en que todos éramos buenos y que Internet era un sitio mucho más respetable de lo que es hoy.</p>
<h3>Principales vulnerabilidades del BGP</h3>
<ol>
<li><strong>Suplantación de rutas (Route Hijacking)</strong>: El paraguas que todo lo aglutina.</li>
<li><strong>Secuestro de prefijos (Prefix Hijacking)</strong>: Anuncio ilegítimo de prefijos, ya sea por error o con intención maliciosa, lo que puede causar interrupciones de servicio y robo de datos.</li>
<li><strong>Inyección de rutas maliciosas</strong>: El atacante introduce rutas falsas, provocando pérdida de paquetes, degradación de rendimiento o bucles de encaminamiento.</li>
<li><strong>Route leaks</strong>: Rutas que deberían ser privadas se propagan públicamente, exponiendo datos internos y generando inestabilidad en el encaminamiento.</li>
</ol>
<h3>Medidas de protección clave</h3>
<ul>
<li><strong>RPKI</strong>: Permite validar si un AS está autorizado para anunciar un prefijo, ayudando a evitar secuestros de rutas y errores de configuración.</li>
<li><strong>Filtrado de rutas</strong>: Impide que se acepten o anuncien rutas no autorizadas mediante listas de prefijos y políticas de validación.</li>
<li><strong>Monitorización de anomalías</strong>: Sistemas que detectan comportamientos extraños en las rutas BGP, como aumentos súbitos de prefijos o cambios inesperados de rutas.</li>
<li><strong>Sesiones seguras con TCP MD5 o TCP-AO</strong>: Protegen las sesiones BGP mediante autenticación criptográfica, evitando manipulaciones en las conexiones entre routers.</li>
</ul>
<h3>Buenas prácticas</h3>
<ul>
<li>Aplicar políticas de seguridad estrictas.</li>
<li>Configurar alertas y realizar auditorías periódicas.</li>
<li>Ir al EsNOG y hacerse el MANRS.</li>
<li>Leer mucho.</li>
</ul>
<h3>Casos reales destacados</h3>
<ul>
<li><strong>YouTube (2008)</strong>: Pakistan Telecom secuestró por error el tráfico global de YouTube durante varias horas.</li>
<li><strong>Google (2018)</strong>: Parte del tráfico se desvió a través de Rusia y China tras un anuncio incorrecto de prefijos por parte de un ISP en Nigeria.</li>
<li><strong>Bitcoin (2014)</strong>: Mineros de Bitcoin fueron víctimas de un ataque BGP que desvió su tráfico, afectando su rendimiento y generando pérdidas.</li>
<li><strong>AWS Route 53 (2018)</strong>: Un secuestro de rutas permitió redirigir tráfico DNS de Amazon a servidores maliciosos y lanzar ataques de phishing.</li>
<li><strong>Orange España (2024)</strong>: El 3 de enero, el operador se quedó sin servicio tras un ataque que modificó los ROA del RPKI mediante el robo de credenciales del administrador en RIPE. RIPE obligó a partir de entonces a activar el segundo factor de autenticación en todas las cuentas.</li>
</ul>
<h3>El futuro</h3>
<p dir="auto">El camino hacia un BGP más seguro pasa por:</p>
<ul>
<li>La adopción global del RPKI, como herramienta base para validar anuncios de rutas, aún estamos lejos.</li>
<li>El desarrollo de nuevos protocolos, como BGPsec y arquitecturas alternativas como SCION, que integran seguridad desde su diseño.</li>
<li>La cooperación entre operadores, la estandarización de buenas prácticas y una mayor conciencia sobre la importancia de proteger la infraestructura de encaminamiento.</li>
</ul>
<h3>Vídeo del Canal de Tecnocrática</h3>
<p>Por si preferís ver en vídeo, no es exactamente el mismo contenido, pero sí muy similar.</p>
<p><iframe loading="lazy" title="&#x1f510; Seguridad en BGP: Protege tu Red de Secuestros y Anomalías" width="800" height="450" src="https://www.youtube.com/embed/cjNzQYeDWUQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Foto de Lewis Kang&#8217;ethe Ngugi: <a href="https://www.pexels.com/es-es/foto/monitor-de-pantalla-plana-encendido-289927/" target="_blank" rel="noopener">https://www.pexels.com/es-es/foto/monitor-de-pantalla-plana-encendido-289927/</a></p>
]]></content:encoded>
					
		
				<enclosure length="67155185" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2025/05/podcast-299-seguridad-en-bgp.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>39:21</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">7201</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Configuración de Puertos en Switches Cisco Nexus</title>
		<link>https://www.eduardocollado.com/2024/05/20/configuracion-de-puertos-en-switches-cisco-nexus/</link>
		
		
		<pubDate>Mon, 20 May 2024 18:16:46 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[cisco]]></category>
		<category><![CDATA[configuración]]></category>
		<category><![CDATA[nexus]]></category>
		<category><![CDATA[port security]]></category>
		<category><![CDATA[spanning tree]]></category>
		<category><![CDATA[STP]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7102</guid>

					<description><![CDATA[Puerto de Acceso o Puerto Trunk En un switch Nexus, los puertos pueden configurarse como puertos de acceso o como puertos trunk, según lo que&#8230;]]></description>
										<content:encoded><![CDATA[<h2>Puerto de Acceso o Puerto Trunk</h2>
<p>En un switch Nexus, los puertos pueden configurarse como puertos de acceso o como puertos trunk, según lo que se requiera en la red.</p>
<h3>Puertos de Acceso</h3>
<p>Los puertos de acceso se utilizan para conectar dispositivos finales, como ordenadores, impresoras y otros dispositivos de usuario final, a la red. Cada puerto de acceso está asociado con una sola VLAN.</p>
<p>Configuración de un puerto de acceso:</p>
<pre>interface Ethernet1/1
  switchport mode access
  switchport access vlan 10
</pre>
<p>En este ejemplo, configuramos el puerto Ethernet1/1 como un puerto de acceso y lo asignamos a la VLAN 10.</p>
<h3>Puertos Trunk</h3>
<p>Los puertos trunk se usan para transportar tráfico de múltiples VLAN entre switches o entre un switch y un router. Los puertos trunk etiquetan las tramas Ethernet con un identificador de VLAN para asegurar que el tráfico se dirija a la VLAN correcta. Configuración de un puerto trunk:</p>
<pre>interface Ethernet1/2
  switchport mode trunk
  switchport trunk allowed vlan 10,20,30
  switchport trunk native vlan 1
</pre>
<p>En este ejemplo, configuraremos el puerto Ethernet1/2 como un puerto trunk para permitir el tráfico de las VLAN 10, 20 y 30, con la VLAN nativa configurada en 1. La VLAN nativa se utiliza para el tráfico no etiquetado.</p>
<h3>Lidiar con Spanning Tree</h3>
<p>Para proteger la red de problemas relacionados con el Spanning Tree Protocol (STP), hay que mantener la estabilidad y evitar bucles de red. Aquí os dejo las mejores prácticas y configuraciones de STP para un switch Cisco Nexus:</p>
<h4>Configurar BPDU Guard</h4>
<p><strong>BPDU Guard se utiliza para proteger los puertos configurados como puertos de acceso (edge ports) que no deberían recibir Bridge Protocol Data Units (BPDUs)</strong>. Si un puerto con BPDU Guard habilitado recibe un BPDU, el puerto se deshabilitará automáticamente para prevenir bucles de STP.</p>
<pre>switch# configure terminal
  switch(config)# interface range Ethernet1/1 - 24
    switch(config-if-range)# spanning-tree port type edge
    switch(config-if-range)# spanning-tree bpduguard enable
</pre>
<p><strong>spanning-tree port type edge:</strong> Configura el puerto como un puerto de acceso, lo que significa que se transicionará inmediatamente al estado forwarding.<br />
<strong>spanning-tree bpduguard enable:</strong> Habilita BPDU Guard para deshabilitar el puerto si se recibe un BPDU.</p>
<h4>Configurar Root Guard</h4>
<p><strong>Root Guard previene que dispositivos no autorizados se conviertan en el root bridge</strong>, lo cual podría alterar la topología STP de la red.</p>
<pre>switch# configure terminal
  switch(config)# interface Ethernet1/25
    switch(config-if)# spanning-tree guard root
</pre>
<p><strong>spanning-tree guard root:</strong> Habilita Root Guard en el puerto para asegurarse de que no se pueda convertir en root port si se reciben BPDUs de un dispositivo no autorizado.</p>
<h4>Configurar Loop Guard</h4>
<p><strong>Loop Guard ayuda a prevenir bucles causados por un fallo en recibir BPDUs en puertos no-designados</strong>. Es útil en topologías redundantes donde los puertos pueden quedarse en estado «stuck in blocking».</p>
<pre>switch# configure terminal
  switch(config)# interface Ethernet1/26
    switch(config-if)# spanning-tree guard loop
</pre>
<p><strong>spanning-tree guard loop:</strong> Habilita Loop Guard en el puerto para evitar que se transicione a forwarding si deja de recibir BPDUs.</p>
<h4>Configurar UDLD (Unidirectional Link Detection)</h4>
<p>UDLD detecta enlaces unidireccionales causados por fallos físicos y puede deshabilitar el puerto afectado.</p>
<pre>switch# configure terminal
  switch(config)# interface Ethernet1/27
    switch(config-if)# udld port aggressive
</pre>
<p><strong>udld port aggressive:</strong> Configura UDLD en modo agresivo para detectar y deshabilitar rápidamente enlaces unidireccionales.</p>
<h4>Configurar PortFast</h4>
<p>PortFast se utiliza en puertos de acceso para que transicionen inmediatamente al estado forwarding, lo que es útil en puertos conectados a hosts.</p>
<pre>switch# configure terminal
  switch(config)# interface range Ethernet1/1 - 24
    switch(config-if-range)# spanning-tree port type edge
</pre>
<p><strong>spanning-tree port type edge:</strong> Habilita PortFast en los puertos de acceso para minimizar el tiempo de convergencia.</p>
<h4>Ejemplo Completo de Configuración</h4>
<pre>switch# configure terminal
  switch(config)# interface Ethernet1/1 - 24
    switch(config-if-range)# spanning-tree port type edge
    switch(config-if-range)# spanning-tree bpduguard enable
  switch(config)# interface Ethernet1/25
    switch(config-if)# spanning-tree guard root
  switch(config)# interface Ethernet1/26
    switch(config-if)# spanning-tree guard loop
  switch(config)# interface Ethernet1/27
    switch(config-if)# udld port aggressive
  switch(config)# exit
</pre>
<p>Configurar correctamente los puertos de un switch Cisco Nexus para protegernos de problemas con el Spanning Tree Protocol (STP) implica habilitar BPDU Guard, Root Guard, Loop Guard y PortFast en los puertos adecuados. Estas configuraciones previenen bucles de red, aseguran la estabilidad de la topología STP y mejoran la eficiencia de la red.</p>
<h3>Port Security</h3>
<p>Configurar Port Security de manera efectiva en una red corporativa es esencial para prevenir accesos no autorizados y proteger la integridad de la red. Aquí están las mejores prácticas para lograrlo en switches Cisco Nexus:</p>
<p>Lo primero será habilitar el feature de port-security:</p>
<pre>switch# configure terminal 
  switch(config)# feature port-security</pre>
<h4>Definir Políticas de Seguridad Claras</h4>
<p>Antes de configurar Port Security, es crucial definir políticas claras que establezcan qué dispositivos están permitidos en la red y cuáles no. Estas políticas deben ser comunicadas y aplicadas consistentemente.</p>
<h4>Configurar Port Security Básico</h4>
<p>Comienza con una configuración básica de Port Security para restringir el número de direcciones MAC permitidas en cada puerto:</p>
<pre>switch# configure terminal
  switch(config)# interface Ethernet1/1
    switch(config-if)# switchport mode access
    switch(config-if)# switchport port-security
    switch(config-if)# switchport port-security maximum 2
    switch(config-if)# switchport port-security violation restrict
</pre>
<p><strong>switchport port-security maximum 2:</strong> Permite un máximo de dos direcciones MAC en el puerto.<br />
<strong>switchport port-security violation restrict:</strong> En caso de una violación, el puerto restringirá el acceso en lugar de deshabilitarse completamente, permitiendo al administrador investigar sin una interrupción total.</p>
<h4>Usar Sticky MAC Addresses</h4>
<p>Configura direcciones MAC «sticky» para que las direcciones aprendidas dinámicamente se guarden en la configuración de running, lo que facilita la administración:</p>
<pre>switch(config-if)# switchport port-security mac-address sticky
</pre>
<h4>Implementar Políticas de Violación</h4>
<p>Define qué acción tomar en caso de una violación de seguridad. Las opciones incluyen <strong>protect</strong>, <strong>restrict</strong>, y <strong>shutdown</strong>. La opción restrict es generalmente recomendada para evitar interrupciones totales:</p>
<pre>switch(config-if)# switchport port-security violation restrict
</pre>
<ul>
<li><strong>Protect</strong>: Descarta paquetes no autorizados, sin alertas ni registros. (No funciona en todos los modelos)</li>
<li><strong>Restrict</strong>: Descarta paquetes no autorizados, con alertas y registros.</li>
<li><strong>Shutdown</strong>: Deshabilita el puerto completamente en caso de violación.</li>
</ul>
<h4>Control de Macs</h4>
<h4>Control Manual</h4>
<pre>switch(config-if)# switchport port-security mac-address 0AC3.4C16.BEF0 vlan 111
switch(config-if)# switchport port-security mac-address 12B7.364D.D307 vlan 111</pre>
<h4>Control con macs sticky</h4>
<pre>switch(config-if)# switchport port-security mac-address sticky</pre>
<p>Para ver las macs sticky aprendidas:</p>
<pre>switch#sh port-security address</pre>
<p>Para borrar una mac sticky</p>
<pre>switch(config-if)# no switchport port-security mac-address sticky 0011.2233.4455</pre>
<p>Configura alertas para ser notificado en caso de violaciones de seguridad. Utiliza Syslog o SNMP traps para recibir notificaciones:</p>
<h4>Monitorización y Alertas</h4>
<p>Configura alertas para ser notificado en caso de violaciones de seguridad. Utiliza Syslog o SNMP traps para recibir notificaciones:</p>
<pre>switch(config)# logging host &lt;IP_del_servidor_syslog&gt;
switch(config)# snmp-server enable traps port-security
</pre>
<h4>Auditoría</h4>
<p>Realiza auditorías de las configuraciones de Port Security y las direcciones MAC asociadas a cada puerto. Utiliza comandos como:</p>
<pre>switch# show port-security interface Ethernet1/1
switch# show port-security address
</pre>
<h4>Documentación y Formación</h4>
<p>Documenta todas las configuraciones y asegúrate de que el equipo de IT esté formado en cómo configurar y monitorizar Port Security. Incluye procedimientos para resolver violaciones y restaurar la normalidad.</p>
]]></content:encoded>
					
		
				<enclosure length="30350168" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2024/05/podcast-298-configuracion-puertos-nexus.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>30:34</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">7102</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Proxmox</title>
		<link>https://www.eduardocollado.com/2024/05/10/proxmox/</link>
		
		
		<pubDate>Fri, 10 May 2024 09:49:26 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[proxmox]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7093</guid>

					<description><![CDATA[Hoy vamos a hablar un poco sobre Proxmox, porque es la mejor opción que hay ahora mismo para tener una plataforma de virtualización. En el&#8230;]]></description>
										<content:encoded><![CDATA[<p>Hoy vamos a hablar un poco sobre Proxmox, porque es la mejor opción que hay ahora mismo para tener una plataforma de virtualización.</p>
<p>En el audio de hoy hablo de:</p>
<ul>
<li>Almacenamiento</li>
<li>Red</li>
<li>Firewall</li>
<li>HA</li>
</ul>
<p>Espero que os resulte interesante y recordad que si necesitáis algo con Proxmox en <a href="https://www.tecnocratica.net">Tecnocrática</a> es una de las cosas que hacemos.</p>
]]></content:encoded>
					
		
				<enclosure length="39753602" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2024/05/podcast-297-proxmox.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>41:07</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">7093</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>UltraEthernet</title>
		<link>https://www.eduardocollado.com/2024/05/02/ultraethernet/</link>
		
		
		<pubDate>Thu, 02 May 2024 14:58:51 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[hpc]]></category>
		<category><![CDATA[rdma]]></category>
		<category><![CDATA[slingshot]]></category>
		<category><![CDATA[ultraethernet]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7086</guid>

					<description><![CDATA[En el audio de hoy os traigo la charla que di en el último EsNOG, os hablo desde los conceptos fundamentales de DMA (Acceso Directo&#8230;]]></description>
										<content:encoded><![CDATA[<p>En el audio de hoy os traigo la charla que di en el último EsNOG, os hablo desde los conceptos fundamentales de <strong>DMA (Acceso Directo a Memoria)</strong>, que permite que ciertos componentes de hardware accedan a la memoria sin la intervención de la CPU, hasta tecnologías avanzadas como <strong>UltraEthernet</strong>, diseñadas para mejorar la eficiencia y el rendimiento en aplicaciones de Inteligencia Artificial (IA) y Computación de Alto Rendimiento (HPC).</p>
<p>La evolución hacia <strong>RDMA (Acceso Directo a Memoria Remota)</strong> es notable por su capacidad de eliminar copias de datos innecesarias, reduciendo la carga en la CPU y disminuyendo la latencia de la red. RDMA permite transferencias de memoria a memoria sin la intervención del sistema operativo, mejorando significativamente la eficiencia en la transferencia de datos entre sistemas remotos.</p>
<p>Una tecnología particularmente relevante mencionada en el documento es <strong>RoCE (RDMA over Converged Ethernet)</strong>, que adapta RDMA para operar sobre redes Ethernet. RoCE mejora la eficiencia operativa al permitir transferencias de datos de alta velocidad sin sobrecargar el procesador central y es ideal para entornos como centros de datos y la nube, donde se requieren altas tasas de transferencia de datos y baja latencia.</p>
<p>RoCE viene en varias versiones, como <strong>RoCE v1</strong>, que opera en redes sin pérdidas utilizando Control de Flujo por Prioridad (PFC), y <strong>RoCE v2</strong>, que funciona sobre redes IP y utiliza UDP para encapsular paquetes RDMA, incluyendo mecanismos de control de congestión avanzados como ECN.</p>
<p>La culminación de estas tecnologías se presenta con <strong>UltraEthernet</strong>, que se describe como una evolución de RoCE diseñada específicamente para las necesidades de la IA y la HPC. Ofrece mejoras en escalabilidad, manejo de la congestión, rendimiento y seguridad, optimizando para operaciones rápidas necesarias en el procesamiento de grandes volúmenes de datos en tiempo real o tiempos de ejecución aceptables. También incorpora mecanismos de seguridad directamente en la capa de red para proteger datos críticos, como el cifrado de datos en tránsito y la autenticación de nodos.</p>
<p>En resumen, estas tecnologías no solo avanzan en la eficiencia y el rendimiento de las redes y los sistemas de procesamiento de datos, sino que también abordan desafíos críticos de seguridad y escalabilidad necesarios para el futuro de la computación en IA y HPC.</p>
<p>Descargar: <a href="https://www.eduardocollado.com/wp-content/uploads/2024/05/ultraethernet_esnog_31.pdf">ultraethernet_esnog_31.pdf</a></p>
]]></content:encoded>
					
		
				<enclosure length="48619178" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2024/05/podcast-296-ultraethernet.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>48:16</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">7086</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Los ataques más conocidos en ciberseguridad</title>
		<link>https://www.eduardocollado.com/2024/02/25/los-ataques-mas-conocidos-en-ciberseguridad/</link>
		
		
		<pubDate>Sun, 25 Feb 2024 18:17:11 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7064</guid>

					<description><![CDATA[Phishing: Ataque que engaña a los usuarios para obtener información confidencial, presentándose como una entidad confiable. Se subdivide en: Whale Phishing (Whaling): Dirigido a individuos&#8230;]]></description>
										<content:encoded><![CDATA[<ul>
<li><strong>Phishing</strong>: Ataque que engaña a los usuarios para obtener información confidencial, presentándose como una entidad confiable. Se subdivide en:
<ul>
<li><strong>Whale Phishing (Whaling)</strong>: Dirigido a individuos de alto perfil para obtener información valiosa.</li>
<li><strong>Spear Phishing</strong>: Ataques personalizados basados en investigación sobre las víctimas.</li>
<li><strong>Pharming</strong>: Redirige a usuarios a sitios fraudulentos, manipulando la infraestructura de red.</li>
</ul>
</li>
<li><strong>SQL Injection Threat</strong>: Explota vulnerabilidades en aplicaciones web que interactúan con bases de datos, permitiendo al atacante realizar acciones maliciosas como bypass de autenticación y exfiltración de datos.</li>
<li><strong>Cross-Site Scripting (XSS)</strong>: Vulnerabilidad en aplicaciones web que permite inyectar scripts maliciosos, que pueden robar cookies, manipular contenido web, o ejecutar acciones maliciosas.</li>
<li><strong>AI-Powered Attacks</strong>: Utiliza inteligencia artificial para mejorar la efectividad, velocidad y escala de los ataques cibernéticos, incluyendo evasión de detección, phishing automatizado, y análisis de vulnerabilidades.</li>
<li><strong>Eavesdropping Attack</strong>: Captura y escucha clandestinamente las comunicaciones privadas, a través de técnicas como sniffing de paquetes y ataques Man-in-the-Middle (MitM).</li>
<li><strong>Man-in-the-Middle Attack (MitM)</strong>: El atacante intercepta y potencialmente altera la comunicación entre dos partes sin su conocimiento.</li>
<li><strong>Distributed Denial of Service Attack (DDoS)</strong>: Utiliza múltiples sistemas comprometidos para inundar un objetivo con tráfico excesivo, impidiendo su operación normal.</li>
<li><strong>Password Attack</strong>: Incluye métodos para descifrar o adivinar contraseñas, como brute force guessing y dictionary attacks.</li>
<li><strong>Drive-By Attack</strong>: Descarga malware en el dispositivo de un usuario simplemente visitando un sitio web comprometido, sin interacción activa del usuario.</li>
<li><strong>Ransomware Attack</strong>: Malware que cifra archivos del usuario, exigiendo un pago para su descifrado. Se propaga mediante phishing, exploits y drive-by downloads.</li>
</ul>
<p>Para protegerse contra estos ataques, se recomienda emplear prácticas de seguridad como validación de entrada, cifrado de comunicaciones, educación en seguridad, actualizaciones regulares, copias de seguridad, y el uso de soluciones de seguridad avanzadas.</p>
]]></content:encoded>
					
		
				<enclosure length="55018637" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2024/02/podcast-295-ataques.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>56:36</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">7064</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>SOC: Security Operations Center. Ciberseguridad a tiempo real</title>
		<link>https://www.eduardocollado.com/2024/02/18/soc-security-operations-center-ciberseguridad-a-tiempo-real/</link>
		
		
		<pubDate>Sun, 18 Feb 2024 15:34:03 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[soc]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7057</guid>

					<description><![CDATA[SOC (Security Operations Center) Un SOC es una unidad especializada dentro de una organización dedicada a la monitorización, análisis, detección y respuesta ante amenazas cibernéticas.&#8230;]]></description>
										<content:encoded><![CDATA[<h3>SOC (Security Operations Center)</h3>
<p>Un SOC es una unidad especializada dentro de una organización dedicada a la monitorización, análisis, detección y respuesta ante amenazas cibernéticas. Opera 24/7 para proteger los activos digitales mediante la monitorización continua, el análisis de eventos, la detección de amenazas, la respuesta a incidentes y la gestión de la seguridad. El equipo de un SOC incluye analistas de seguridad, ingenieros, expertos en respuesta a incidentes y gestores, todos trabajando con herramientas avanzadas como IDS, IPS, firewalls, y plataformas de inteligencia de amenazas.</p>
<h3>SIEM (Security Information and Event Management)</h3>
<p>Un SIEM centraliza la recopilación, almacenamiento, análisis y correlación de eventos de seguridad de diversas fuentes, ofreciendo una visión holística y en tiempo real del estado de seguridad. Esto facilita la detección temprana de amenazas y una respuesta eficaz ante incidentes. Los componentes clave incluyen la recopilación de datos, normalización, almacenamiento, análisis, generación de alertas y una consola de usuario para la interacción.</p>
<h3>WAF (Web Application Firewall)</h3>
<p>Un WAF protege las aplicaciones web filtrando y bloqueando el tráfico malicioso para prevenir ataques como inyección de SQL y XSS. Puede ser basado en la nube, on-premise o híbrido, ofreciendo protección contra ataques comunes, mejorando la seguridad web y reduciendo el tiempo de respuesta a incidentes.</p>
<h3>IDS (Intrusion Detection System)</h3>
<p>Un IDS es una herramienta que monitoriza la red o sistemas informáticos en busca de actividades maliciosas o no autorizadas, generando alertas para una posible acción. Los IDS pueden ser basados en la red (NIDS), en el host (HIDS) o en aplicaciones (AIDS), y utilizan métodos de detección basados en firmas, anomalías y comportamientos.</p>
<h3>IPS (Intrusion Prevention System)</h3>
<p>Un IPS, al igual que un IDS, detecta actividades sospechosas pero también interviene activamente para prevenir daños, bloqueando tráfico malicioso o aislando dispositivos afectados. Los IPS pueden ser basados en la red (NIPS), en el host (HIPS) o en aplicaciones (AIPS), ofreciendo una capa adicional de seguridad.</p>
<h3>SOAR (Security Orchestration, Automation, and Response)</h3>
<p>Un SOAR mejora la eficiencia y eficacia de los equipos de seguridad mediante la orquestación y automatización de procesos y respuestas a incidentes. Integra diversas herramientas de seguridad y automatiza tareas rutinarias, proporcionando un marco de trabajo para respuestas rápidas y eficientes a las amenazas detectadas.</p>
<h3>Diferencias entre IPS e IDS</h3>
<p>Mientras que ambos sistemas detectan actividades maliciosas, el IPS se diferencia por su capacidad para prevenir intrusiones activamente, siendo más complejo y costoso que un IDS, que se enfoca en la detección y generación de alertas.</p>
]]></content:encoded>
					
		
				<enclosure length="46989390" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2024/02/podcast-294-soc.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>48:28</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">7057</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Introducción a OWASP</title>
		<link>https://www.eduardocollado.com/2024/02/10/introduccion-a-owasp/</link>
		
		
		<pubDate>Sat, 10 Feb 2024 08:23:22 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[owasp]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[waf]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7047</guid>

					<description><![CDATA[OWASP es una organización sin fines de lucro dedicada a mejorar la seguridad del software. Ofrece recursos gratuitos como guías, herramientas y proyectos para ayudar&#8230;]]></description>
										<content:encoded><![CDATA[<p><strong>OWASP</strong> es una organización sin fines de lucro dedicada a mejorar la seguridad del software.</p>
<p>Ofrece recursos gratuitos como guías, herramientas y proyectos para ayudar a los desarrolladores y organizaciones a proteger sus aplicaciones web.<br />
Algunos de sus recursos más conocidos son:</p>
<ul>
<li><strong>OWASP Top Ten</strong>: Lista de las 10 vulnerabilidades más críticas en aplicaciones web.</li>
<li><strong>OWASP ASVS</strong>: Marco de trabajo para la verificación de la seguridad de aplicaciones.</li>
<li><strong>OWASP ZAP</strong>: Herramienta para el análisis de vulnerabilidades en aplicaciones web.</li>
</ul>
<p>OWASP también ofrece formación y eventos para la comunidad de seguridad.</p>
<p>La organización se actualiza constantemente para estar al día con las últimas amenazas y tecnologías.</p>
<p>OWASP es una comunidad global que trabaja por un futuro digital más seguro.</p>
<p><strong>Puntos clave</strong>:</p>
<p>OWASP es un recurso invaluable para la seguridad de las aplicaciones web.<br />
Es importante que los desarrolladores y organizaciones se familiaricen con los recursos de OWASP.<br />
La participación en la comunidad de OWASP puede ayudar a mejorar la seguridad del software.</p>
<p><strong>Enlaces útiles</strong>:</p>
<p>Página principal de OWASP: <a href="https://owasp.org/" target="_blank" rel="noopener">https://owasp.org/</a><br />
OWASP Top Ten: <a href="https://owasp.org/www-project-top-ten/" target="_blank" rel="noopener">https://owasp.org/www-project-top-ten/</a><br />
Recursos educativos y eventos: <a href="https://owasp.org/www-community/" target="_blank" rel="noopener">https://owasp.org/www-community/</a></p>
<p><strong>Conclusión</strong>:</p>
<p>OWASP es una organización líder en la seguridad de aplicaciones web. Sus recursos gratuitos son una herramienta esencial para cualquier persona que desarrolle o gestione aplicaciones web. La participación en la comunidad de OWASP puede ayudar a mejorar la seguridad del software para todos.</p>
<p><iframe loading="lazy" title="Necesitas un WAF, ¡¡ y lo sabes!!! Si no tu web no estará protegida" width="800" height="450" src="https://www.youtube.com/embed/YFa91wKuYwg?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
]]></content:encoded>
					
		
				<enclosure length="26581484" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2024/02/podcast-293-owasp.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>27:16</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">7047</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>«SAR o no SAR» con LinuxDoesMatter y ChatGPT</title>
		<link>https://www.eduardocollado.com/2024/01/28/sar-o-no-sar-con-linuxdoesmatter-y-chatgpt/</link>
		
		
		<pubDate>Sun, 28 Jan 2024 13:31:41 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[linuxdoesmatter]]></category>
		<category><![CDATA[SAR]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7026</guid>

					<description><![CDATA[Prompt 1: “Tengo en un servidor Linux un directorio que se llama /bk_datos. Quiero que de otro directorio de mi host llamado /datos_2024 se haga&#8230;]]></description>
										<content:encoded><![CDATA[<p>Prompt 1:</p>
<p>“Tengo en un servidor Linux un directorio que se llama /bk_datos. Quiero que de otro directorio de mi host llamado /datos_2024 se haga una copia de seguridad total los sábados a las 18:30pm y una copia incremental de Lunes a Viernes a las 22:00pm en el directorio /bk_datos Quiero que uses el comando tar y que comprimas con xz”.</p>
<p>Respuesta 1:</p>
<pre>#!/bin/bash
# Ruta del directorio de origen
source_directory="/datos_2024"
# Ruta del directorio de destino
backup_directory="/bk_datos"
# Nombre del archivo de copia de seguridad
backup_file="$backup_directory/backup_$(date +\%Y-\%m-\%d_%H-\%M).tar.xz"
# Verificar si es sábado
if [ "$(date +\%u)" -eq 6 ]; then
# Copia de seguridad total los sábados a las 18:30
tar --listed-incremental="$backup_directory/incremental.snar" -cJf "$backup_file" "$source_directory"
echo "Copia de seguridad total realizada el $(date +\%Y-\%m-\%d_%H-\%M)."
else
# Copia de seguridad incremental de Lunes a Viernes a las 22:00
tar --listed-incremental="$backup_directory/incremental.snar" -cJf "$backup_file" "$source_directory"
echo "Copia de seguridad incremental realizada el $(date +\%Y-\%m-\%d_%H-\%M)."
fi
………………………………………
chmod +x backup_script.sh
# Copia total los sábados a las 18:30
30 18 * * 6 /ruta/al/backup_script.sh
# Copia incremental de lunes a viernes a las 22:00
0 22 * * 1-5 /ruta/al/backup_script.sh</pre>
<p>Referencia: <a href="https://juncotic.com/tar-backups-incrementales-gnu-linux/" target="_blank" rel="noopener">https://juncotic.com/tar-backups-incrementales-gnu-linux/</a></p>
<p>Solo me queda añadir la lógica para que el sábado “expulse” el snapshot y haga un backup total puro y duro creando el fichero de snapshot incremental .snar nuevecito para los subsiguientes incrementales de lunes a viernes.</p>
<p>Conclusión: ChatGPT Me ha ayudado mucho no, ¡muchísimo! pero hay veces que el remate lo tiene que hacer el “ser humano”.</p>
<p>Prompt 2:</p>
<p>“Tengo un partición montada en un directorio que se llama /proyecto_seal y tengo tres usuarios user01, user02 y user03. Quiero que los tres usuarios tengan acceso a este directorio. También quiero una política de cuotas con un soft limit de 2G y periodo de gracia de 3 dias y una hard limit de 5G. Otorga al directorio el permiso apropiado para que ningún usuario de esto tres pueda borrar lo que han creado los otros”</p>
<p>Respuesta 2:</p>
<pre># Asegúrate de que el grupo exista, si no, créalo
sudo groupadd proyecto_seal
# Añade usuarios al grupo
sudo usermod -aG proyecto_seal user01
sudo usermod -aG proyecto_seal user02
sudo usermod -aG proyecto_seal user03
# Cambia el propietario y grupo del directorio
sudo chown :proyecto_seal /proyecto_seal
# Establece permisos para el propietario (dueño del directorio)
sudo chmod 1770 /proyecto_seal
# Permite que los miembros del grupo tengan acceso total
sudo chmod g+rwx /proyecto_seal
# Restringe el acceso a otros usuarios (no propietarios ni del grupo)
sudo chmod o-rwx /proyecto_seal
sudo apt-get install quota
vi /etc/fstab
UUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx /proyecto_seal ext4 defaults,usrquota,grpquota 0 2
sudo mount -o remount /proyecto_seal
sudo quotacheck -cug /proyecto_seal
sudo edquota -u user01
sudo edquota -u user02
sudo edquota -u user03</pre>
<p>Prompt 3:</p>
<p>Tengo un fichero de texto con paths completos de directorios, algunos caminos empiezan por /usr/bin/local/ y quiero en estos que empiezan por /usr/bin/local/ y solo en estos eliminar /usr/bin/local/ ¿Me creas un script para realizar esta tarea?</p>
<p>Respuesta 3:</p>
<pre>#!/bin/bash
# Verificar si se proporcionó un archivo como argumento
if [ -z "$1" ]; then
echo "Uso: $0 archivo"
exit 1
fi
archivo="$1"
# Verificar si el archivo existe
if [ ! -f "$archivo" ]; then
echo "El archivo '$archivo' no existe."
exit 1
fi
# Crear un archivo temporal para almacenar los resultados
archivo_temporal=$(mktemp)
# Procesar el archivo línea por línea
while IFS= read -r linea; do
# Verificar si la línea comienza con /usr/bin/local/
if [[ "$linea" == "/usr/bin/local/"* ]]; then
# Eliminar /usr/bin/local/ de la línea
nueva_linea="${linea#/usr/bin/local/}"
echo "$nueva_linea" &gt;&gt; "$archivo_temporal"
else
# Conservar la línea tal cual si no comienza con /usr/bin/local/
echo "$linea" &gt;&gt; "$archivo_temporal"
fi
done &lt; "$archivo"
# Sobrescribir el archivo original con los resultados
mv "$archivo_temporal" "$archivo"
echo "Proceso completado. Se ha modificado el archivo '$archivo'."</pre>
<h2>Y vamos con SAR…</h2>
<p>sar es una herramienta de monitorización de recursos en sistemas basados en Unix, como Linux. El nombre «sar» proviene de «System Activity Reporter». Esta utilidad permite recopilar, informar y analizar datos sobre la actividad del sistema, incluyendo el uso de CPU, memoria, E/S (entrada/salida) y otros recursos.</p>
<p>El paquete sar generalmente viene incluido en el conjunto de herramientas de sysstat. Para utilizar sar en Linux, debes asegurarte de que sysstat esté instalado.</p>
<p>Con mucha seguridad el paquete systat estará instalado pero si no procedemos como siempre<br />
Para Centos/Redhat sería algo como esto… yum o dnf</p>
<pre>yum install sysstat -y
systemctl start sysstat.service
systemctl enable sysstat.service</pre>
<p>Pero ya que estamos con ChatGPT usamos este PROMPT para que nos diga cómo ponerlo en marcha. No obstante la instalación y puesta en marcha de sar/sysstat está francamente bien documentado en montones de sitios web que se encuentran con la oportuna búsqueda en google.</p>
<p>“¿Me explicas detalladamente cómo poner en marcha sar en Linux Centos a partir de la instalación de sysstat?”</p>
<p>Respuesta de ChatGPT:</p>
<pre>Paso 1: Instalar sysstat
sudo yum install sysstat

Paso 2: Habilitar y configurar sysstat
sudo nano /etc/sysconfig/sysstat
Dentro de este archivo, asegúrate de que la variable ENABLED esté establecida en "true". Si no está configurada, cámbiala a:
ENABLED="true"

Paso 3: Iniciar y activar el servicio sysstat
sudo systemctl start sysstat
sudo systemctl enable sysstat

Paso 4: Configurar la recopilación automática de datos
La recopilación automática de datos se realiza mediante el cron. 
El archivo /etc/cron.d/sysstat configura la programación de las actividades de recopilación.
Abre el archivo /etc/cron.d/sysstat en un editor de texto:
sudo nano /etc/cron.d/sysstat
Asegúrate de que la tarea cron esté descomentada y configurada según tus necesidades. 
Por defecto, la recopilación de datos se programa cada 10 minutos:
*/10 * * * * root /usr/lib64/sa/sa1 1 1
Puedes ajustar el intervalo según tus preferencias.</pre>
<p>Genial respuesta una vez puesto en marcha empezamos ejecutar comandos sar para indagar la carga del sistema en diferentes aspectos…</p>
<p>Esta utilidad permite recopilar, informar y analizar datos sobre la actividad del sistema, incluyendo el uso de CPU, memoria, E/S (entrada/salida), swap, disco, paginación, red, etc.</p>
<p>Vamos a crear prompts para que me genere informes sobre cada uno de estos aspectos.</p>
<p>“ChatGPT voy a arrancar un aplicación en Linux y quiero saber el impacto a nivel de consumo de CPU que va a tener. Créame el comando sar para esta prueba y poder observar el consumo de CPU por la ejecuc.ión de esta aplicación”</p>
<p>Respuesta de ChatGPT: Eso es en el presente.</p>
<pre>sar -u 1
Este comando recopilará estadísticas de CPU cada segundo (-u 1) y mostrará el uso de CPU, carga promedio y más.
Ejecuta tu aplicación:
Inicia la aplicación que deseas probar. Mientras se ejecuta, sar continuará recopilando y mostrando estadísticas de CPU cada segundo.
Detén la recopilación de datos de sar:
Puedes detener la recopilación de datos presionando Ctrl + C. Después de esto, sar mostrará un resumen del uso de la CPU durante el período de recopilación.
El comando y la salida se verán algo así: Esto en el presente:</pre>
<p><img decoding="async" class="size-full wp-image-7036 aligncenter" src="https://www.eduardocollado.com/wp-content/uploads/2024/01/imagen1.png" alt="" width="635" height="255" srcset="https://www.eduardocollado.com/wp-content/uploads/2024/01/imagen1.png 635w, https://www.eduardocollado.com/wp-content/uploads/2024/01/imagen1-300x120.png 300w" sizes="(max-width: 635px) 100vw, 635px" /></p>
<p>En esta salida, %user representa el porcentaje de tiempo de CPU gastado en el espacio de usuario (aplicaciones), y %system representa el porcentaje de tiempo de CPU gastado en el kernel del sistema.</p>
<p>Observa los valores de %user y %system para evaluar el impacto en el consumo de CPU de tu aplicación durante la ejecución. También puedes ajustar el intervalo de recopilación (1 en el comando -u 1) según tus necesidades para obtener más o menos granularidad en los datos recopilados.</p>
<p>ChatGPT dime cómo evolucionó el consumo de CPU entre las 01:00am y 4:00am del 12 de enero de 2024. Dame por favor el comando sar que debo ejecutar.<br />
Salida de ChatGPT: Esto es una pregunta “hacia el pasado”.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-7037" src="https://www.eduardocollado.com/wp-content/uploads/2024/01/imagen2.png" alt="" width="657" height="457" srcset="https://www.eduardocollado.com/wp-content/uploads/2024/01/imagen2.png 657w, https://www.eduardocollado.com/wp-content/uploads/2024/01/imagen2-300x209.png 300w" sizes="(max-width: 657px) 100vw, 657px" /></p>
<pre>Evolución ficticia
Linux 5.4.0-74-generic (hostname) 12/01/2024 _x86_64_ (1 CPU)

01:00:00 AM CPU %user %nice %system %iowait %steal %idle
01:10:00 AM all 10.00 0.50 5.00 0.00 0.00 84.50
01:20:00 AM all 12.00 0.75 6.00 0.10 0.05 81.10
01:30:00 AM all 15.00 1.00 7.50 0.20 0.10 76.20
...
03:50:00 AM all 25.00 2.00 12.50 0.50 0.25 60.75
04:00:00 AM all 22.50 1.75 11.25 0.30 0.15 64.05</pre>
<p>Una vez visto cómo se construye el comando sar para ver el consumo de CPU a través del prompt de ChatGPT, os toca a vosotros extrapolarlo los siguientes aspectos del rendimiento del sistema</p>
<pre>Listado de comandos básicos de sar para monitorear diferentes aspectos del sistema, con ejemplos sencillos:
1. Uso de CPU:
Comando:
sar -u 1
Ejemplo:
sar -u 1
Descripción: Muestra estadísticas de uso de CPU cada segundo.
2. Uso de Memoria RAM:
Comando:
sar -r 1
Ejemplo:
sar -r 1
Descripción: Muestra estadísticas de uso de memoria RAM cada segundo.
3. Uso de Swap:
Comando:
sar -S 1
Ejemplo:
sar -S 1
Descripción: Muestra estadísticas de uso de swap cada segundo.
4. Uso de Disco:
Comando:
sar -b 1
Ejemplo:
sar -b 1
Descripción: Muestra estadísticas de E/S de bloque (disco) cada segundo.
5. Paginación:
Comando:
sar -B 1
Ejemplo:
sar -B 1
Descripción: Muestra estadísticas de paginación cada segundo.
6. Estadísticas de Red:
Comando:
sar -n DEV 1 nota DEV seria eth0, eth1, enp0s3, etc
Ejemplo:
sar -n DEV 1
Descripción: Muestra estadísticas de red para cada interfaz de red cada segundo.
Estos comandos te proporcionarán información útil sobre el rendimiento del sistema en tiempo real. Puedes ajustar el intervalo (1 en los ejemplos) según tus necesidades. Recuerda que la disponibilidad de ciertas métricas puede variar según tu sistema operativo y configuración específica.</pre>
<p>Muy probablemente ya sar estará up &amp; running en vuestro servidor. Yo personalmente tengo ya unos comandos sar preparados que los utilizo cuando hay una “crisis” las respuestas de ChartGPT complementan y refuerzan mi colección de comando sar para momentos en que el servidor esta impactado y quiero saber que pasó a nivel me memoria, cpu, swap, red, etc en el pasado.</p>
<hr />
<p>Imagen generada con Bing:</p>
<p><a href="https://www.bing.com/images/create/quiero-ver-al-pinguino-de-linux-tux-navegando-por-/1-65b55c0737984be4a5b094094ac4a36c?id=saGy0f4yGyOzg%2bEOWDH0cw%3d%3d&amp;view=detailv2&amp;idpp=genimg&amp;FORM=GCRIDP&amp;mode=overlay" target="_blank" rel="noopener"><img decoding="async" class="size-full wp-image-7038 aligncenter" src="https://www.eduardocollado.com/wp-content/uploads/2024/01/pinguino.png" alt="" width="515" height="508" srcset="https://www.eduardocollado.com/wp-content/uploads/2024/01/pinguino.png 515w, https://www.eduardocollado.com/wp-content/uploads/2024/01/pinguino-300x296.png 300w" sizes="(max-width: 515px) 100vw, 515px" />https://www.bing.com/images/create/quiero-ver-al-pinguino-de-linux-tux-navegando-por-/1-65b55c0737984be4a5b094094ac4a36c?id=saGy0f4yGyOzg%2bEOWDH0cw%3d%3d&amp;view=detailv2&amp;idpp=genimg&amp;FORM=GCRIDP&amp;mode=overlay</a></p>
<hr />
<p>Enlaces a las clases y los talleres:</p>
<p>Clase 1<br />
<a href="https://growthhackingcourse.io/clases-chatgpt/" target="_blank" rel="noopener">https://growthhackingcourse.io/clases-chatgpt/</a><br />
Clase 2<br />
<a href="https://growthhackingcourse.io/clase-2-chatgpt-dominando-los-prompts/" target="_blank" rel="noopener">https://growthhackingcourse.io/clase-2-chatgpt-dominando-los-prompts/</a><br />
Clase 3<br />
<a href="https://growthhackingcourse.io/clase-3-chatgpt-automatizando-la-generacion-de-contenidos/" target="_blank" rel="noopener">https://growthhackingcourse.io/clase-3-chatgpt-automatizando-la-generacion-de-contenidos/</a><br />
Taller1:<br />
<a href="https://directo.growthhackingcourse.io/taller-chat-gpt-en-directo/" target="_blank" rel="noopener">https://directo.growthhackingcourse.io/taller-chat-gpt-en-directo/</a><br />
Taller2:<br />
<a href="https://www.youtube.com/watch?v=-f2xdGwkO3k" target="_blank" rel="noopener">https://www.youtube.com/watch?v=-f2xdGwkO3k</a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
				<enclosure length="81089893" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2024/01/podcast-292-sar.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>1:22:43</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">7026</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Segment Routing</title>
		<link>https://www.eduardocollado.com/2024/01/23/segment-routing/</link>
		
		
		<pubDate>Tue, 23 Jan 2024 19:01:29 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[Routing]]></category>
		<category><![CDATA[segment routing]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=7018</guid>

					<description><![CDATA[Definición y Orígenes del Segment Routing ¿Qué es el Segment Routing? El SR es una técnica de encaminamiento de red que simplifica la complejidad y&#8230;]]></description>
										<content:encoded><![CDATA[<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="fd66613e-5de2-44ef-88d6-5ac592257baf">
<div class="markdown prose w-full break-words dark:prose-invert light">
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="09986c6d-ce98-4ee1-be74-54180b7c1fea">
<div class="markdown prose w-full break-words dark:prose-invert light">
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="aec3cbf5-2b6a-4264-bbe6-0c61b1756070">
<div class="markdown prose w-full break-words dark:prose-invert light">
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="d53bf6a3-a9a2-4217-8471-f427afec20ee">
<div class="markdown prose w-full break-words dark:prose-invert light">
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="9eeb552a-d4a4-4435-bfa6-741d8d0d0934">
<h2><strong>Definición y Orígenes del Segment Routing</strong></h2>
<ul>
<li><strong>¿Qué es el Segment Routing?</strong> El SR es una técnica de encaminamiento de red que simplifica la complejidad y mejora la eficiencia y escalabilidad de las redes. Utiliza una lista de instrucciones, o segmentos, para dirigir los paquetes a través de un camino específico en la red, reduciendo la necesidad de mantener estados y políticas complejas en cada nodo.</li>
<li><strong>Orígenes y Evolución:</strong> SR se desarrolló a partir de las redes de telecomunicaciones y es una evolución de protocolos tradicionales como OSPF y BGP, así como del MPLS. Empezó a emerger en la década de 2010, construido sobre MPLS pero con mayor énfasis en la simplificación y eficiencia.</li>
</ul>
<h2><strong>Conceptos Básicos del Segment Routing</strong></h2>
<ul>
<li><strong>Funcionamiento:</strong> SR utiliza &#8216;segmentos&#8217; para definir el camino de un paquete, bajo el principio de «encaminamiento de origen». Esto permite un encaminamiento más directo y eficiente y una reducción de la complejidad.</li>
<li><strong>Diferencias con el Encaminamiento Tradicional:</strong> SR simplifica la gestión de la red al reducir la necesidad de estados y políticas en cada nodo.</li>
<li><strong>Componentes Clave:</strong> Los segmentos y los identificadores de segmento (SIDs) son fundamentales en SR. Puede implementarse como SR-MPLS o SRv6, dependiendo de si se usa sobre infraestructura MPLS existente o directamente sobre IPv6.</li>
</ul>
<h2><strong>Funcionamiento Técnico del Segment Routing</strong></h2>
<ul>
<li><strong>Arquitectura del SR:</strong> Se centra en la simplicidad y eficiencia, utilizando SIDs para guiar los paquetes. Hay SIDs de nodo y SIDs de enlace para controlar el tráfico.</li>
<li><strong>Integración en la Red:</strong> La integración de SR en redes existentes es factible, especialmente en aquellas que ya utilizan MPLS o IPv6.</li>
<li><strong>Proceso de Encaminamiento:</strong> Los paquetes son etiquetados con SIDs que representan su ruta, y cada nodo procesa estos SIDs para dirigir el paquete.</li>
<li><strong>Protocolos de Soporte:</strong> SR utiliza protocolos como IS-IS, OSPF y BGP para la distribución de información sobre SIDs y topología de la red.</li>
</ul>
<h2><strong>Ventajas y Aplicaciones del Segment Routing</strong></h2>
<ul>
<li><strong>Beneficios:</strong> Incluyen mayor eficiencia, escalabilidad, simplificación de la red, gestión de tráfico más flexible y mejor calidad de servicio.</li>
<li><strong>Casos de Uso:</strong> SR es útil en redes de operadores, centros de datos, aplicaciones en la nube, y redes móviles y 5G.</li>
</ul>
<h2><strong>Segment Routing en la Práctica</strong></h2>
<ul>
<li><strong>Implementación y Configuración:</strong> Incluye evaluación de la red, selección de infraestructura SR, actualización de firmware/software, configuración de SIDs y protocolos de encaminamiento, pruebas y monitoreo.</li>
<li><strong>Herramientas y Tecnologías Complementarias:</strong> Se recomienda el uso de dispositivos de red compatibles, software de gestión y la integración con SDN para una gestión más dinámica.</li>
</ul>
<h2><strong>Desafíos y Consideraciones en el Segment Routing</strong></h2>
<ul>
<li><strong>Retos en la Implementación:</strong> Comprenden complejidades técnicas, requisitos de hardware y seguridad.</li>
<li><strong>Consideraciones de Seguridad:</strong> Incluyen la protección de la topología de red y las políticas de seguridad.</li>
</ul>
<h2><strong>El Futuro del Segment Routing</strong></h2>
<ul>
<li><strong>Tendencias y Desarrollos Futuros:</strong> Avances en automatización, integración de IA, desarrollo de SRv6 y su integración con 5G y redes móviles.</li>
<li><strong>Impacto en la Evolución de las Redes:</strong> SR se prevé que aumente la eficiencia y flexibilidad de las redes y facilite la transición a SDN y el soporte de tecnologías emergentes.</li>
</ul>
<h2><strong>Conclusión</strong></h2>
<ul>
<li>El SR es un cambio paradigmático en la tecnología de redes, ofreciendo soluciones eficientes, escalables y flexibles. Su importancia yace en su capacidad para manejar la creciente demanda de datos y servicios de red personalizados, siendo fundamental en la gestión de redes complejas y en la habilitación de tecnologías futuras como 5G y IoT.</li>
</ul>
<h2>Preguntas y respuestas</h2>
<ol>
<li><strong>¿Qué es el Segment Routing (SR)?</strong>
<ul>
<li>El Segment Routing es una técnica de encaminamiento de red que simplifica la complejidad, mejora la eficiencia y escalabilidad de las redes, utilizando una serie de instrucciones o segmentos para dirigir los paquetes.</li>
</ul>
</li>
<li><strong>¿Cómo se diferencia el Segment Routing de las prácticas de encaminamiento tradicionales?</strong>
<ul>
<li>A diferencia del encaminamiento tradicional, el Segment Routing no requiere estados ni políticas complejas en cada nodo, y permite que el remitente del paquete defina su ruta exacta, reduciendo la sobrecarga en la red.</li>
</ul>
</li>
<li><strong>¿Cuál es la principal ventaja del Segment Routing sobre MPLS?</strong>
<ul>
<li>Aunque se basa en la idea de MPLS, el Segment Routing ofrece una mayor simplificación y eficiencia, eliminando la necesidad de mantener un estado complejo en cada nodo de la red.</li>
</ul>
</li>
<li><strong>¿Qué son los Identificadores de Segmento (SIDs) en el contexto del Segment Routing?</strong>
<ul>
<li>Los SIDs son etiquetas únicas asignadas a dispositivos o rutas en la red, que determinan la trayectoria de un paquete, actuando como instrucciones específicas para su encaminamiento.</li>
</ul>
</li>
<li><strong>¿Cómo se implementa el Segment Routing sobre diferentes infraestructuras?</strong>
<ul>
<li>El SR puede implementarse como SR-MPLS sobre la infraestructura MPLS existente, o como SRv6 directamente sobre la infraestructura IP (IPv6), aprovechando las capacidades de IPv6 para la integración del encaminamiento.</li>
</ul>
</li>
<li><strong>¿Cuáles son algunas ventajas clave del Segment Routing?</strong>
<ul>
<li>El SR mejora la eficiencia y escalabilidad de la red, simplifica su gestión, ofrece flexibilidad en la gestión del tráfico, y mejora la calidad del servicio.</li>
</ul>
</li>
<li><strong>¿Qué desafíos presenta la implementación del Segment Routing en las redes modernas?</strong>
<ul>
<li>Los desafíos incluyen la complejidad técnica, la necesidad de una cuidadosa planificación y diseño de la red, requisitos de hardware específicos, y consideraciones de seguridad.</li>
</ul>
</li>
<li><strong>¿Cómo contribuye el Segment Routing a la sostenibilidad de la red?</strong>
<ul>
<li>Al mejorar la eficiencia y reducir la complejidad, el SR ayuda a disminuir el consumo de energía y la huella de carbono en las operaciones de red.</li>
</ul>
</li>
<li><strong>¿En qué áreas se espera que el Segment Routing tenga un impacto significativo en el futuro?</strong>
<ul>
<li>Se espera que tenga un impacto en la automatización de la red, la integración con la inteligencia artificial, la expansión en sectores como 5G y redes móviles, y en la transición a redes definidas por software (SDN).</li>
</ul>
</li>
<li><strong>¿Por qué se considera el Segment Routing un cambio paradigmático en la tecnología de redes?</strong>
<ul>
<li>Porque aborda directamente las limitaciones de los métodos de encaminamiento tradicionales, adaptándose a las necesidades cambiantes de las redes modernas, y ofreciendo una solución que es eficiente, escalable y flexible. Su capacidad para integrarse con tecnologías emergentes lo posiciona como fundamental en la gestión de redes complejas y en el soporte de innovaciones futuras.</li>
</ul>
</li>
</ol>
<div class="markdown prose w-full break-words dark:prose-invert light">
<p><a href="https://www.segment-routing.net/" target="_blank" rel="noopener">https://www.segment-routing.net/</a></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
]]></content:encoded>
					
		
				<enclosure length="49643455" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2024/01/podcast-291-segment-routing.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>50:40</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">7018</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>InfiniBand</title>
		<link>https://www.eduardocollado.com/2024/01/02/infiniband/</link>
		
		
		<pubDate>Tue, 02 Jan 2024 16:16:53 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[hpc]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[infiniband]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[supercomputación]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6990</guid>

					<description><![CDATA[InfiniBand es una arquitectura de red de alto rendimiento utilizada principalmente en entornos de computación de alto rendimiento (HPC). Se destaca por su baja latencia&#8230;]]></description>
										<content:encoded><![CDATA[<p>InfiniBand es una arquitectura de red de alto rendimiento utilizada principalmente en entornos de computación de alto rendimiento (HPC). Se destaca por su baja latencia y alto ancho de banda, ideal para el transporte rápido y eficiente de grandes volúmenes de datos. Sus características clave incluyen:</p>
<ol>
<li><strong>Arquitectura Punto a Punto</strong>: Conmutadores conectan dispositivos como servidores y sistemas de almacenamiento, permitiendo comunicación directa y eficiente.</li>
<li><strong>Alto Ancho de Banda y Baja Latencia</strong>: Ofrece velocidades desde 2.5 Gbps hasta 800 Gbps en las versiones más recientes, adecuadas para aplicaciones intensivas en datos.</li>
<li><strong>Protocolo de Transporte Propio</strong>: Diferente a los protocolos de Ethernet o Fibre Channel, optimizado para transporte eficiente y confiable de datos.</li>
<li><strong>Virtualización de Canales</strong>: Permite múltiples enlaces lógicos sobre un enlace físico, aumentando la flexibilidad y eficiencia en la gestión del tráfico.</li>
<li><strong>Calidad de Servicio (QoS)</strong>: Capacidades avanzadas para priorizar tráfico y garantizar rendimiento consistente.</li>
<li><strong>Soporte de RDMA</strong>: Permite acceso directo a la memoria de otros dispositivos sin intervención del procesador, reduciendo latencia.</li>
<li><strong>Uso en Clústeres y HPC</strong>: Popular en aplicaciones de procesamiento intensivo de datos como simulación científica y modelado financiero.</li>
<li><strong>Compatibilidad y Convergencia</strong>: Desarrollos en la convergencia con tecnologías Ethernet, permitiendo coexistencia en algunos entornos.</li>
</ol>
<p>La arquitectura de InfiniBand se caracteriza por componentes como Host Channel Adapters (HCA) y Target Channel Adapters (TCA), conmutadores para enrutamiento y conmutación eficiente, y soporte para virtualización de canal y protocolo de transporte propio. Su escalabilidad, gestión avanzada de QoS, y soporte para múltiples tipos de conexión, como enlaces de cobre y fibra óptica, la hacen ideal para aplicaciones que requieren un transporte rápido y eficiente de grandes cantidades de datos.</p>
<p>El ancho de banda y la latencia son aspectos cruciales de InfiniBand, con tasas de transferencia evolucionando de 2.5 Gbps (SDR) a 800 Gbps en las versiones futuras. La latencia extremadamente baja es fundamental para aplicaciones que requieren respuestas rápidas.</p>
<figure id="attachment_6991" aria-describedby="caption-attachment-6991" style="width: 840px" class="wp-caption alignleft"><img decoding="async" class="size-full wp-image-6991" src="https://www.eduardocollado.com/wp-content/uploads/2023/12/tasas_infiniband-e1703590691455.webp" alt="Tasas de datos del InfiniBand unidireccional" width="840" height="358" /><figcaption id="caption-attachment-6991" class="wp-caption-text">Tasas de datos del InfiniBand unidireccional, exxtraído de Wikipedia (https://es.wikipedia.org/wiki/InfiniBand)</figcaption></figure>
<p>El protocolo de transporte de InfiniBand, orientado a mensajes y con soporte para RDMA, gestiona conexiones confiables y no confiables, y conexiones orientadas a datagramas. Incluye mecanismos sofisticados para la gestión de la congestión y QoS, y es escalable y de alto rendimiento.</p>
<p>La virtualización de canales mejora la flexibilidad y eficiencia de la red, permitiendo una mejor utilización del ancho de banda y una implementación eficiente de QoS. La Calidad de Servicio en InfiniBand gestiona el ancho de banda y prioriza el tráfico, crucial para mantener la eficiencia en redes de alto rendimiento.</p>
<p>El RDMA en InfiniBand permite accesos directos a la memoria de sistemas remotos, reduciendo la latencia y mejorando el rendimiento, especialmente útil en HPC y almacenamiento de datos.</p>
<p>InfiniBand es clave en clústeres y HPC por su bajo ancho de banda y latencia, soporte para RDMA, escalabilidad, y soporte para aplicaciones paralelas y de alto rendimiento. Su convergencia con Ethernet en centros de datos es una tendencia creciente, ofreciendo flexibilidad operativa y optimización de costos, aunque requiere gestión cuidadosa para garantizar rendimiento y priorización efectiva del tráfico.</p>
]]></content:encoded>
					
		
				<enclosure length="45926490" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2024/01/podcast-290-infiniband.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>46:48</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6990</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>IGMP e IGMP Snooping</title>
		<link>https://www.eduardocollado.com/2023/12/26/igmp-e-igmp-snooping/</link>
		
		
		<pubDate>Tue, 26 Dec 2023 17:53:03 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[igmp]]></category>
		<category><![CDATA[igmp snooping]]></category>
		<category><![CDATA[multicast]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6982</guid>

					<description><![CDATA[El Protocolo de Gestión de Grupos de Internet (IGMP) y su variante avanzada, IGMP Snooping, son componentes cruciales en la gestión del tráfico de multicast&#8230;]]></description>
										<content:encoded><![CDATA[<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="f3373939-5fca-4d35-be56-51bc8946f6cd">
<div class="markdown prose w-full break-words dark:prose-invert light"></div>
</div>
</div>
<div class="mt-1 flex justify-start gap-3 empty:hidden">
<div class="text-gray-400 flex self-end lg:self-center justify-center lg:justify-start mt-0 gap-1 visible">
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="3bfe0d41-2d56-4885-85c2-451ff1cdfa06">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p>El Protocolo de Gestión de Grupos de Internet (IGMP) y su variante avanzada, IGMP Snooping, son componentes cruciales en la gestión del tráfico de multicast en redes IP modernas. A lo largo de nuestra discusión, hemos explorado las diferentes versiones de IGMP, sus aplicaciones, y cómo IGMP Snooping mejora la eficiencia en switches. También hemos abordado cómo configurar IGMP versión 3 en un switch Nexus de Cisco.</p>
<h3>IGMP: Versiones y Evolución</h3>
<p><strong>IGMP Versión 1</strong></p>
<ul>
<li>Primera implementación del protocolo IGMP.</li>
<li>Funcionalidad básica para permitir que los hosts informen a los routers sobre su interés en grupos de multicast.</li>
<li>Limitación principal: no permite a los hosts dejar un grupo de multicast de manera explícita.</li>
</ul>
<p><strong>IGMP Versión 2</strong></p>
<ul>
<li>Introduce mejoras significativas sobre IGMPv1.</li>
<li>Capacidad de «Dejar Grupo» para que los hosts indiquen que ya no desean recibir tráfico de un grupo específico.</li>
<li>Introduce tiempos de respuesta variables, reduciendo la congestión de mensajes IGMP.</li>
</ul>
<p><strong>IGMP Versión 3</strong></p>
<ul>
<li>Aporta soporte para multicast de Origen Específico (SSM).</li>
<li>Permite a los hosts especificar no solo el grupo de multicast al que desean unirse, sino también seleccionar fuentes específicas de tráfico.</li>
<li>Mejora significativamente la eficiencia y la seguridad del tráfico de multicast.</li>
</ul>
<h3>Aplicaciones de IGMP</h3>
<p>IGMP es fundamental en aplicaciones que requieren la transmisión de datos a múltiples receptores de manera eficiente. Esto incluye:</p>
<ul>
<li>Streaming de video y audio, como IPTV.</li>
<li>Juegos en línea y aplicaciones de realidad virtual.</li>
<li>Teleconferencias y colaboración en línea.</li>
</ul>
<h3>IGMP Snooping</h3>
<p><strong>Concepto</strong></p>
<ul>
<li>Técnica utilizada en switches para optimizar la gestión del tráfico de multicast.</li>
<li>El switch «espía» los mensajes IGMP para aprender qué hosts están interesados en recibir tráfico de grupos específicos de multicast.</li>
</ul>
<p><strong>Funcionamiento</strong></p>
<ul>
<li>El switch mantiene una tabla que asocia grupos de multicast con puertos específicos.</li>
<li>Solo envía tráfico de multicast a los puertos que tienen hosts interesados, optimizando el uso del ancho de banda.</li>
</ul>
<p><strong>Aplicaciones</strong></p>
<ul>
<li>Redes de IPTV y streaming de contenido.</li>
<li>Redes corporativas para distribución de contenido y videoconferencias.</li>
<li>Ambientes de juegos en línea.</li>
</ul>
<h3>Configuración de IGMPv3 en Switches Nexus de Cisco</h3>
<p><strong>Pasos Básicos</strong></p>
<ol>
<li><strong>Acceso a la Configuración del Dispositivo</strong>: Iniciar sesión en el switch y entrar en el modo de configuración.</li>
<li><strong>Habilitar IGMP Snooping</strong>: Importante para optimizar la gestión del tráfico de multicast.</li>
<li><strong>Configurar las Interfaces</strong>: Seleccionar y configurar la interfaz específica o VLAN donde se habilitará IGMPv3.</li>
<li><strong>Habilitar IGMPv3 en la Interfaz</strong>: Activar IGMP versión 3 en la interfaz seleccionada.</li>
<li><strong>Ajustes Adicionales</strong>: Configurar tiempos de consulta, suscripción y otros parámetros según necesidades de la red.</li>
<li><strong>Guardar la Configuración</strong>: Asegurar que los cambios se mantengan después de reiniciar el dispositivo.</li>
</ol>
<p>En conclusión, IGMP y IGMP Snooping son tecnologías esenciales en la administración de redes modernas, proporcionando herramientas fundamentales para la gestión eficiente del tráfico de multicast. Sus aplicaciones van desde el streaming de medios hasta la colaboración en entornos corporativos y educativos, subrayando su importancia en la infraestructura de red</p>
</div>
</div>
</div>
</div>
</div>
<p>Foto de <a href="https://www.pexels.com/es-es/foto/senalizacion-plaza-de-la-conspiracion-632688/" target="_blank" rel="noopener">Fernando González</a></p>
]]></content:encoded>
					
		
				<enclosure length="25375856" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/12/podcast-289-igmp.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>25:23</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6982</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Control de Congestión en TCP</title>
		<link>https://www.eduardocollado.com/2023/12/06/control-de-congestion-en-tcp/</link>
		
		
		<pubDate>Wed, 06 Dec 2023 12:08:18 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[congesion]]></category>
		<category><![CDATA[tcp]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6964</guid>

					<description><![CDATA[El otro día @eva_cb , una profesora de la URJC, hizó un tweet en el que incluía una serie de comandos que se utilizan en&#8230;]]></description>
										<content:encoded><![CDATA[<p>El otro día <a class="css-175oi2r r-1wbh5a2 r-dnmrzs r-1ny4l3l r-1loqt21" tabindex="-1" role="link" href="https://twitter.com/eva_cb"><span class="css-1qaijid r-bcqeeo r-qvutc0 r-poiln3">@eva_cb</span></a> , una profesora de la URJC, hizó un tweet en el que incluía una serie de comandos que se utilizan en un entorno Linux para configurar y modificar el comportamiento del protocolo de control de transmisión (TCP).</p>
<div class="embed-twitter">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="cs" dir="ltr">To get a capture file of the basic behavior of TCP  <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br />sysctl -w net.ipv4.tcp_sack=0<br />sysctl -w net.ipv4.tcp_timestamps=0<br />sysctl -w net.ipv4.tcp_window_scaling=0<br />echo &quot;4096 8192 8192&quot; &gt; /proc/sys/net/ipv4/tcp_rmem<br />ifconfig eth0 mtu 1040<br />tc qdisc add dev eth0 root netem loss 25% <a href="https://t.co/rADFzuD1Qw">pic.twitter.com/rADFzuD1Qw</a></p>
<p>&mdash; eva (@eva_cb) <a href="https://twitter.com/eva_cb/status/1730633818120261811?ref_src=twsrc%5Etfw">December 1, 2023</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></div>
<p>La verdad es que el tweet me gustó mucho y me hizo pensar que no había hablado de control de congestión en el podcast todavía, así que le he robado vilmente la idea y hoy voy a hablar en el podcast un poco de control de control de congestión en TCP.</p>
<p>La verdad es que me tocó repasar porque, voy a ser sincero, no lo tenía nada fresco esto, hace mucho tiempo, hace unos 11 ó 12 porque en Tecnocrática tenemos los servidores web con un pequeño tuning para mejorar el rendimiento, pero eso es cosa para otro día.</p>
<h3>Fundamentos del Control de Congestión de TCP</h3>
<h4>Definición y Objetivos del Control de Congestión</h4>
<p>El control de congestión en TCP (Protocolo de Control de Transmisión) es un mecanismo diseñado para regular la cantidad de datos que pueden ser enviados a la red sin confirmación. Su principal objetivo es evitar la sobrecarga de la red, que puede ocurrir cuando demasiados paquetes son enviados en un período corto, superando la capacidad de la red para manejarlos eficientemente. Esta regulación es crucial para mantener un rendimiento óptimo y la estabilidad de la red.</p>
<p>La congestión se produce cuando los nodos de la red (como routers y switches) están sobrecargados de datos, lo que lleva a un aumento en el tiempo de retardo y la probabilidad de pérdida de paquetes. El control de congestión busca equilibrar la carga en la red, ajustando dinámicamente la tasa de transmisión de los datos en función de las condiciones actuales de la red. Esto se logra mediante una serie de algoritmos y mecanismos que detectan, previenen y reaccionan ante los signos de congestión.</p>
<h4>Problemas Causados por la Congestión de Red</h4>
<p>La congestión en una red de datos puede llevar a varios problemas serios, entre ellos:</p>
<ul>
<li><strong>Pérdida de Paquetes</strong>: Cuando los buffers en los routers se llenan debido a la congestión, los paquetes en exceso son descartados, lo que requiere su retransmisión y, por ende, reduce la eficiencia general de la red.</li>
<li><strong>Latencia Alta</strong>: Un mayor volumen de tráfico en la red puede aumentar significativamente los tiempos de retardo, afectando negativamente la experiencia del usuario, especialmente en aplicaciones en tiempo real como las llamadas VoIP y juegos en línea.</li>
<li><strong>Fluctuaciones de Throughput</strong>: La variabilidad en el throughput (rendimiento) de la red puede ser un signo de congestión intermitente, lo que dificulta la planificación de la capacidad y la calidad del servicio.</li>
<li><strong>Injusticia en la Asignación de Recursos</strong>: Sin un control de congestión efectivo, ciertos flujos de datos pueden monopolizar los recursos de la red, mientras que otros pueden quedar con un ancho de banda insuficiente.</li>
</ul>
<h4>Diferencia entre Control de Congestión y Control de Flujo</h4>
<p>Aunque a menudo se confunden, el control de congestión y el control de flujo en TCP son mecanismos distintos diseñados para resolver diferentes problemas:</p>
<ul>
<li><strong>Control de Flujo</strong>: Se enfoca en la relación entre el emisor y el receptor. Su objetivo es evitar que el emisor sobrecargue al receptor con demasiados datos. Utiliza el mecanismo de ventana deslizante de TCP, donde el receptor anuncia dinámicamente el tamaño de la ventana de recepción (la cantidad de datos que está dispuesto a recibir antes de enviar un acuse de recibo) al emisor, regulando así la velocidad a la que el emisor puede enviar datos.</li>
<li><strong>Control de Congestión</strong>: Por otro lado, el control de congestión se ocupa de la relación entre el emisor y la red. Busca prevenir o mitigar la sobrecarga de datos en la red para mantener un alto rendimiento y evitar la pérdida de paquetes. A diferencia del control de flujo, que es una cuestión de capacidad del receptor, el control de congestión se relaciona con la capacidad de toda la red.</li>
</ul>
<p>En resumen, mientras que el control de flujo se asegura de que el receptor no se vea abrumado, el control de congestión se asegura de que la red en su conjunto no se vea sobrecargada. Ambos mecanismos trabajan en conjunto para garantizar una transmisión de datos eficiente y fiable en TCP.</p>
<h3>Mecanismos Básicos de Control de Congestión en TCP</h3>
<p>El control de congestión en TCP emplea varios mecanismos fundamentales para gestionar y mitigar la congestión en las redes. Estos mecanismos trabajan juntos para ajustar la tasa de envío de datos, basándose en la percepción del estado actual de la red. Los más importantes son el Slow Start, Congestion Avoidance, Fast Retransmit y Fast Recovery.</p>
<h4>Slow Start (Inicio Lento)</h4>
<ul>
<li><strong>Funcionamiento</strong>: El algoritmo de Slow Start es el primer paso en el control de congestión de TCP. Al iniciar una conexión, TCP no sabe cuánta capacidad está disponible en la red. Por lo tanto, comienza con una tasa de envío conservadora. Inicia con una ventana de congestión pequeña, típicamente de uno o dos segmentos de tamaño máximo de segmento (MSS). Por cada acuse de recibo (ACK) recibido, el tamaño de la ventana de congestión se incrementa en un MSS, lo que lleva a un aumento exponencial del tamaño de la ventana por cada RTT (Round-Trip Time).</li>
<li><strong>Objetivo</strong>: El objetivo es aumentar rápidamente la tasa de transmisión hasta encontrar la capacidad de la red, sin iniciar la transferencia con una carga pesada que podría provocar inmediatamente congestión.</li>
</ul>
<h4>Congestion Avoidance (Evitación de la Congestión)</h4>
<ul>
<li><strong>Funcionamiento</strong>: Una vez que la ventana de congestión alcanza un umbral específico (el umbral de congestión), el algoritmo de Congestion Avoidance toma el control. A partir de este punto, el aumento del tamaño de la ventana de congestión es más conservador. En lugar de duplicar la ventana cada RTT, se incrementa en un MSS por cada RTT, resultando en un crecimiento lineal. Este crecimiento más lento ayuda a evitar la saturación de la red.</li>
<li><strong>Objetivo</strong>: El principal objetivo es mantener el flujo de datos en un nivel sostenible para evitar la congestión, aumentando gradualmente el tamaño de la ventana de congestión mientras se monitoriza el rendimiento de la red.</li>
</ul>
<h4>Fast Retransmit (Retransmisión Rápida)</h4>
<ul>
<li><strong>Funcionamiento</strong>: Fast Retransmit es un mecanismo que mejora la eficiencia de la red al reducir el tiempo necesario para recuperarse de la pérdida de paquetes. Cuando un emisor recibe tres acuses de recibo duplicados (tres ACKs para el mismo segmento de datos), asume que un segmento se ha perdido y lo retransmite inmediatamente sin esperar a que expire el temporizador de retransmisión.</li>
<li><strong>Objetivo</strong>: Este mecanismo está diseñado para responder rápidamente a la pérdida de paquetes, una señal común de congestión en la red, minimizando así el impacto negativo en el rendimiento.</li>
</ul>
<h4>Fast Recovery (Recuperación Rápida)</h4>
<ul>
<li><strong>Funcionamiento</strong>: Fast Recovery trabaja en conjunto con Fast Retransmit. Una vez que se retransmite el paquete perdido, en lugar de reducir drásticamente la ventana de congestión y comenzar desde Slow Start, TCP entra en un estado de recuperación rápida. En este estado, la ventana de congestión se reduce a la mitad del tamaño que tenía cuando se detectó la pérdida. Luego, por cada ACK duplicado recibido, el tamaño de la ventana de congestión se incrementa en un MSS, hasta que todos los datos pendientes son reconocidos.</li>
<li><strong>Objetivo</strong>: El objetivo de Fast Recovery es reanudar rápidamente una tasa de transferencia efectiva después de una pérdida de paquetes, evitando el proceso más lento de Slow Start y aprovechando la información obtenida de los ACKs duplicados para ajustar el tamaño de la ventana.</li>
</ul>
<p>En resumen, estos cuatro mecanismos son fundamentales para el eficiente control de congestión en TCP. El Slow Start permite a TCP iniciar la transmisión de datos de manera conservadora, aumentando exponencialmente el tamaño de la ventana hasta encontrar un límite sostenible. La Evitación de Congestión mantiene el crecimiento de la ventana en un ritmo lineal para evitar la saturación de la red. Fast Retransmit y Fast Recovery trabajan juntos para responder rápidamente a la pérdida de paquetes, permitiendo a TCP recuperar su tasa de transmisión de manera eficiente y minimizar la interrupción en la transferencia de datos.</p>
<h3>Algoritmos Avanzados de Control de Congestión</h3>
<p>Los algoritmos avanzados de control de congestión en TCP representan una evolución en la forma en que TCP gestiona la congestión y la pérdida de paquetes. Estos algoritmos incluyen Tahoe, Reno, NewReno, CUBIC y BBR, cada uno con características únicas adaptadas a diferentes escenarios de red.</p>
<h4>Tahoe, Reno, y NewReno: Evolución y Diferencias en la Respuesta a la Pérdida de Paquetes</h4>
<ul>
<li><strong>Tahoe</strong>: Este fue uno de los primeros algoritmos en implementar los mecanismos de Fast Retransmit y Fast Recovery. En Tahoe, cuando se detecta una pérdida de paquetes (a través de tres ACKs duplicados o un timeout), la ventana de congestión se reduce a 1 MSS, y el algoritmo entra en Slow Start. Aunque eficaz en su época, Tahoe puede ser demasiado conservador, ya que reinicia el proceso de Slow Start tras cada pérdida detectada.</li>
<li><strong>Reno</strong>: Representa una mejora sobre Tahoe. Al igual que Tahoe, utiliza Fast Retransmit, pero difiere en su manejo de Fast Recovery. En Reno, cuando se detecta una pérdida de paquetes por ACKs duplicados, la ventana de congestión se reduce a la mitad, y no se reinicia completamente como en Tahoe. Esto permite una recuperación más rápida, ya que el algoritmo entra en Congestion Avoidance en lugar de Slow Start.</li>
<li><strong>NewReno</strong>: Mejora aún más el proceso de Fast Recovery. A diferencia de Reno, que solo puede recuperarse de una única pérdida de paquetes durante Fast Recovery, NewReno puede manejar múltiples pérdidas de paquetes. Si se detectan más pérdidas después de entrar en Fast Recovery, NewReno puede retransmitir los paquetes perdidos sin necesidad de salir de este modo, lo que mejora la eficiencia en situaciones con múltiples pérdidas de paquetes.</li>
</ul>
<h4>CUBIC: Algoritmo Utilizado por Linux, Adaptación en Función de la Latencia de la Red</h4>
<h4>CUBIC:Es el algoritmo de control de congestión predeterminado en muchas variantes de Linux.</h4>
<p><strong>CUBIC</strong> es diferente de los algoritmos basados en AIMD (Additive Increase/Multiplicative Decrease) como Tahoe, Reno y NewReno. Utiliza una función cúbica para aumentar la ventana de congestión, lo que permite un escalado más rápido de la ventana en redes con grandes capacidades de ancho de banda y alta latencia (redes de larga distancia). CUBIC es menos sensible a la pérdida de paquetes y más a los cambios en el retardo, lo que lo hace adecuado para redes modernas de alta capacidad.</p>
<h4>BBR (Bottleneck Bandwidth and Round-trip Propagation Time): Enfoque en el Ancho de Banda y el Tiempo de Ida y Vuelta</h4>
<p><strong>BBR (Bottleneck Bandwidth and RTT)</strong>: Desarrollado por Google, BBR es un algoritmo de control de congestión que se centra en maximizar la utilización del ancho de banda disponible y minimizar la latencia. BBR no se basa en la detección de pérdidas para ajustar la ventana de congestión. En su lugar, estima el ancho de banda del cuello de botella y el RTT mínimo para determinar el ritmo óptimo de envío de paquetes. Este enfoque permite que BBR gestione eficazmente la congestión, incluso en redes con altas tasas de pérdida de paquetes, ofreciendo mejoras significativas en el rendimiento en comparación con los algoritmos basados en pérdidas.</p>
<p>En resumen, estos algoritmos avanzados de control de congestión representan diferentes enfoques y estrategias para optimizar el rendimiento de la transmisión de datos en TCP. Tahoe, Reno, y NewReno se centran en mejorar la respuesta a la pérdida de paquetes, mientras que CUBIC y BBR se adaptan mejor a las redes modernas de alta capacidad, ofreciendo soluciones más eficientes para el control de la congestión en diversos entornos de red.</p>
<h3>Impacto del Control de Congestión en Diferentes Tipos de Red</h3>
<p>El control de congestión en TCP desempeña un papel vital en la gestión del tráfico de datos en diferentes tipos de redes. La eficacia y necesidad de los mecanismos de control de congestión pueden variar significativamente dependiendo de las características específicas de cada red, como la latencia, el ancho de banda disponible, y la probabilidad de pérdida de paquetes. Esto es particularmente evidente al comparar Redes de Área Local (LAN) con Redes de Área Amplia (WAN) y Redes Móviles.</p>
<h4>Redes LAN vs. WAN: Cómo Varía el Control de Congestión</h4>
<ul>
<li><strong>Redes LAN</strong>:
<ul>
<li><strong>Características</strong>: Las LAN generalmente tienen baja latencia y alta capacidad de ancho de banda. La congestión es menos frecuente en las LAN debido a su corta distancia y a su infraestructura de red, que a menudo es de alta calidad y bien mantenida.</li>
<li><strong>Impacto del Control de Congestión</strong>: En las LAN, los algoritmos de control de congestión de TCP pueden no ser tan críticos o necesarios como en otros entornos. La baja latencia y el alto ancho de banda hacen que la red sea menos susceptible a la congestión, por lo que los mecanismos como Slow Start y Congestion Avoidance pueden no tener un impacto significativo en el rendimiento general.</li>
</ul>
</li>
<li><strong>Redes WAN</strong>:
<ul>
<li><strong>Características</strong>: Las WAN, en contraste, se caracterizan por tener mayor latencia y un ancho de banda más variable. Estas redes abarcan distancias más largas y pueden incluir enlaces con capacidades de ancho de banda muy diferentes.</li>
<li><strong>Impacto del Control de Congestió</strong>n: En las WAN, los algoritmos de control de congestión son fundamentales para mantener la estabilidad y eficiencia de la red. La variabilidad en la latencia y el ancho de banda hace que sea esencial un ajuste cuidadoso de la tasa de envío de datos para evitar la sobrecarga de los enlaces. Los mecanismos de control de congestión de TCP, como Fast Retransmit y Fast Recovery, son clave para responder rápidamente a la congestión y mantener un flujo de datos constante.</li>
</ul>
</li>
</ul>
<h4>Redes Móviles: Desafíos Únicos y Adaptaciones en TCP</h4>
<ul>
<li><strong>Desafíos en Redes Móviles</strong>:
<ul>
<li><strong>Variabilidad en la Conexión</strong>: Las redes móviles enfrentan desafíos únicos debido a su naturaleza inalámbrica, como variabilidad en la calidad de la señal, cambios frecuentes en las condiciones de la red y tasas de error más altas.</li>
<li><strong>Cambios de Red y Movilidad</strong>: Los usuarios en redes móviles pueden cambiar entre diferentes tipos de redes (como pasar de 4G a Wi-Fi), lo que puede resultar en fluctuaciones significativas en el rendimiento y la disponibilidad de la red.</li>
<li><strong>Latencia y Pérdida de Paquetes</strong>: La latencia puede variar significativamente, y la pérdida de paquetes es más común, lo que puede ser malinterpretado por los algoritmos de control de congestión como señales de congestión de red.</li>
</ul>
</li>
<li><strong>Adaptaciones en TCP para Redes Móviles</strong>:
<ul>
<li><strong>Algoritmos de Control de Congestión Adaptativos</strong>: Para abordar estos desafíos, se han desarrollado variantes de TCP específicas para entornos móviles, como TCP Vegas, que utiliza medidas de retardo para detectar y controlar la congestión, y TCP Westwood, que ajusta el tamaño de la ventana de congestión basándose en la estimación del ancho de banda disponible.</li>
<li><strong>Mejoras en la Detección de Congestión</strong>: Estas variantes mejoran la forma en que TCP interpreta la pérdida de paquetes y los cambios en la latencia, diferenciando mejor entre la congestión real y las características inherentes de las redes móviles.</li>
<li><strong>Optimizaciones para Movilidad</strong>: Además, se han realizado esfuerzos para mejorar la capacidad de TCP para manejar cambios en la conectividad y movilidad, como en MPTCP (Multipath TCP), que permite a TCP usar múltiples rutas para enviar y recibir datos, aumentando la robustez y eficiencia en entornos móviles.</li>
</ul>
</li>
</ul>
<p>En conclusión, el control de congestión en TCP varía considerablemente</p>
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="c7230376-a34d-4dc6-8544-ac485f3c3872">
<div class="markdown prose w-full break-words dark:prose-invert light">
<h3>Herramientas y Técnicas para la Gestión del Control de Congestión en TCP</h3>
<p>La gestión eficaz del control de congestión en TCP es crucial para asegurar un rendimiento óptimo de la red. Esto incluye tanto el monitoreo continuo de la red para detectar signos de congestión como la configuración adecuada de los parámetros de control de congestión en los sistemas operativos. A continuación, se detallan algunas herramientas y técnicas clave en estas áreas.</p>
<h4>Software y Herramientas para Monitorizar la Congestión de la Red</h4>
<ul>
<li><strong>Wireshark:</strong> Esta es una herramienta de análisis de protocolos de red que permite a los administradores capturar y examinar paquetes de datos en tiempo real. Puede ser utilizada para identificar patrones de congestión, como retransmisiones frecuentes y cambios en el tamaño de la ventana de congestión.</li>
<li><strong>NetFlow y sFlow:</strong> Estas tecnologías proporcionan información valiosa sobre los patrones de tráfico de la red, lo que ayuda a identificar la congestión. Herramientas basadas en NetFlow y sFlow pueden mostrar estadísticas detalladas sobre el tráfico y el volumen por interfaz, lo que es útil para detectar cuellos de botella.</li>
<li><strong>LibreNMS, Nagios o Zabbix:</strong> Estos sistemas de monitorización de red ofrecen capacidades para rastrear la salud de la red y pueden ser configurados para alertar sobre condiciones que pueden indicar congestión, como el uso excesivo del ancho de banda o altos tiempos de respuesta.</li>
<li><strong>Iperf/Jperf:</strong> Estas herramientas son utilizadas para medir el ancho de banda máximo de la red y pueden ayudar a determinar el impacto del control de congestión en el rendimiento de la red.</li>
</ul>
<h4>Configuración del Control de Congestión en Diferentes Sistemas Operativos</h4>
<ul>
<li><strong>Windows:</strong>
<ul>
<li><strong>Configuración del Registro:</strong> En Windows, algunos parámetros de TCP, incluyendo aquellos relacionados con el control de congestión, pueden ser ajustados a través del Editor del Registro. Esto permite a los administradores optimizar el rendimiento del TCP según las necesidades específicas de su red.</li>
<li><strong>PowerShell:</strong> Otra herramienta para ajustar la configuración de TCP en Windows es PowerShell, que ofrece comandos para modificar ajustes relacionados con el control de congestión.</li>
</ul>
</li>
<li><strong>Linux:</strong>
<ul>
<li><strong>sysctl:</strong> Linux proporciona una interfaz sysctl para ajustar los parámetros del kernel en tiempo de ejecución. Los administradores pueden usar esta interfaz para cambiar los algoritmos de control de congestión y ajustar parámetros como el tamaño de la ventana de congestión y el comportamiento de retransmisión.</li>
<li><strong>/proc Interface:</strong> Algunas configuraciones de TCP también pueden ser ajustadas mediante la interfaz /proc, que permite a los usuarios modificar en tiempo real las configuraciones del kernel relacionadas con la red.</li>
</ul>
</li>
<li><strong>macOS:</strong>
<ul>
<li><strong>Configuración del Sistema:</strong> Similar a Linux y Windows, macOS permite a los usuarios ajustar la configuración de TCP, aunque las opciones pueden ser más limitadas. La configuración se puede realizar a través de la línea de comandos o herramientas de terceros.</li>
</ul>
</li>
</ul>
<p>En resumen, una combinación de herramientas de monitoreo y técnicas de configuración adecuadas es esencial para una gestión efectiva del control de congestión en TCP. Estas herramientas y técnicas permiten a los administradores de red identificar y responder a la congestión, optimizando así el rendimiento de la red y asegurando una entrega de datos eficiente y fiable.</p>
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="6be4c402-3a53-492e-b2b6-74b4205630fd">
<div class="markdown prose w-full break-words dark:prose-invert light">
<h3>Casos de Estudio y Aplicaciones Prácticas</h3>
<p>El control de congestión de TCP es un aspecto fundamental de la gestión de redes, vital para asegurar la estabilidad y eficiencia de las comunicaciones de datos. A continuación, exploraremos casos de estudio donde este control ha sido crucial y ejemplos prácticos de cómo la implementación y ajuste de TCP puede mejorar significativamente el rendimiento de la red.</p>
<h4>Análisis de Casos donde el Control de Congestión de TCP ha sido Crucial</h4>
<ol>
<li><strong>Congestión en Redes de Datos Corporativas:</strong>
<ul>
<li><strong>Contexto:</strong> Las redes corporativas suelen experimentar un alto volumen de tráfico de datos, especialmente durante las horas pico.</li>
<li><strong>Problema:</strong> Sin un control de congestión eficaz, estas redes pueden experimentar una degradación significativa del rendimiento, con largos tiempos de respuesta y pérdida de paquetes.</li>
<li><strong>Solución:</strong> La implementación de algoritmos de control de congestión avanzados, como CUBIC o BBR, puede ayudar a gestionar la carga de tráfico de manera más eficiente, reduciendo la congestión y mejorando la experiencia del usuario final.</li>
</ul>
</li>
<li><strong>Gestión de Tráfico en Proveedores de Servicios de Internet (ISP):</strong>
<ul>
<li><strong>Contexto:</strong> Los ISP manejan una gran cantidad de datos que atraviesan una variedad de redes.</li>
<li><strong>Problema:</strong> El control de congestión inadecuado puede llevar a cuellos de botella, afectando a múltiples clientes y servicios.</li>
<li><strong>Solución:</strong> La implementación de estrategias de control de congestión adaptativas, junto con un monitoreo constante del tráfico, permite a los ISP ajustar dinámicamente los parámetros de red para mantener un rendimiento óptimo.</li>
</ul>
</li>
<li><strong>Streaming de Video y Servicios OTT:</strong>
<ul>
<li><strong>Contexto:</strong> Los servicios de streaming de video, como Netflix, dependen de una transferencia de datos constante y eficiente.</li>
<li><strong>Problema:</strong> La variabilidad en la calidad de la red puede provocar bufferings o interrupciones en el streaming.</li>
<li><strong>Solución:</strong> Al utilizar técnicas de control de congestión de TCP, estos servicios pueden adaptar la tasa de transmisión de datos según las condiciones de la red, minimizando las interrupciones y mejorando la calidad de transmisión.</li>
</ul>
</li>
</ol>
<h4>Ejemplos Prácticos en la Implementación de Ajustes de TCP para Mejorar el Rendimiento</h4>
<ol>
<li><strong>Optimización de Redes de Centros de Datos:</strong>
<ul>
<li><strong>Aplicación:</strong> En centros de datos, donde los servidores manejan solicitudes masivas, el ajuste de TCP puede incluir la ampliación de la ventana de congestión y la implementación de algoritmos de control de congestión personalizados para manejar grandes volúmenes de datos.</li>
<li><strong>Beneficio:</strong> Esto resulta en un uso más eficiente de la capacidad de red disponible y una reducción en la latencia de las aplicaciones.</li>
</ul>
</li>
<li><strong>Mejora del Rendimiento en Redes con Alta Latencia:</strong>
<ul>
<li><strong>Aplicación:</strong> En redes con alta latencia, como las conexiones satelitales, ajustar los parámetros de TCP para tener en cuenta la mayor RTT (tiempo de ida y vuelta) puede mejorar significativamente el rendimiento.</li>
<li><strong>Beneficio:</strong> La optimización de TCP en estos entornos puede reducir el impacto de la latencia y mejorar la eficiencia de la transmisión de datos.</li>
</ul>
</li>
<li><strong>Configuración de TCP en Entornos Móviles:</strong>
<ul>
<li><strong>Aplicación:</strong> En redes móviles, donde la calidad de la conexión puede cambiar rápidamente, se pueden implementar variantes de TCP adaptativas como TCP Vegas o Westwood.</li>
<li><strong>Beneficio:</strong> Estas variantes están diseñadas para responder mejor a las fluctuaciones en la calidad de la conexión, mejorando la estabilidad y el rendimiento de las aplicaciones móviles.</li>
</ul>
</li>
</ol>
<p>En resumen, los casos de estudio y aplicaciones prácticas demuestran la importancia crítica del control de congestión de TCP en una variedad de entornos de red. Desde redes corporativas hasta proveedores de servicios de Internet y servicios de streaming, una gestión efectiva de la congestión de TCP es clave para mantener un rendimiento de red óptimo y proporcionar una experiencia de usuario final satisfactoria. La implementación de ajustes y algoritmos adecuados de TCP según las necesidades específicas.</p>
</div>
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="ea3b94ec-de06-419a-965a-99a029f9d2c3">
<div class="markdown prose w-full break-words dark:prose-invert light">
<h3>Desafíos y Futuro del Control de Congestión de TCP</h3>
<p>El control de congestión en TCP ha sido un área de investigación y desarrollo constante desde la creación del protocolo. Aunque los mecanismos actuales han demostrado ser eficaces en una amplia gama de escenarios de red, todavía enfrentan limitaciones significativas, especialmente en entornos de red en evolución. El futuro del control de congestión en TCP implica superar estos desafíos y adaptarse a las cambiantes demandas de las redes modernas.</p>
<h4>Limitaciones Actuales del Control de Congestión en TCP</h4>
<ol>
<li><strong>Ineficiencia en Redes de Alta Velocidad y de Larga Distancia:</strong> Los algoritmos de control de congestión tradicionales pueden no ser eficientes en redes con grandes capacidades de ancho de banda y alta latencia (como enlaces transcontinentales), a menudo resultando en un uso subóptimo del ancho de banda disponible.</li>
<li><strong>Respuesta a la Pérdida de Paquetes vs. Calidad del Enlace:</strong> TCP generalmente interpreta la pérdida de paquetes como un signo de congestión. Sin embargo, en redes inalámbricas y móviles, la pérdida de paquetes a menudo se debe a problemas de calidad del enlace, no a la congestión, lo que lleva a una disminución innecesaria del rendimiento.</li>
<li><strong>Variabilidad en Redes Móviles y Inalámbricas:</strong> Las redes móviles presentan desafíos adicionales debido a su naturaleza inestable y variabilidad en la calidad de la conexión, lo que dificulta la efectividad de los mecanismos de control de congestión tradicionales.</li>
<li><strong>Interacción con Otros Protocolos y Tecnologías:</strong> A medida que nuevas tecnologías y protocolos emergen, la interacción entre estos y el control de congestión de TCP puede ser compleja y a menudo impredecible, afectando la eficiencia general del control de congestión.</li>
</ol>
<h4>Investigaciones y Desarrollos Futuros en la Gestión de la Congestión</h4>
<ol>
<li><strong>Algoritmos de Control de Congestión Inteligentes:</strong> El desarrollo de algoritmos de control de congestión basados en aprendizaje automático e inteligencia artificial promete una mayor eficiencia. Estos algoritmos podrían adaptarse dinámicamente a las condiciones cambiantes de la red, mejorando el rendimiento en diversos escenarios de red.</li>
<li><strong>Optimización para Redes Inalámbricas y Móviles:</strong> La investigación se está centrando en mejorar el control de congestión en entornos móviles y inalámbricos, con algoritmos que pueden diferenciar mejor entre la pérdida de paquetes debido a la congestión y la pérdida de paquetes debido a problemas de señal.</li>
<li><strong>Integración con Tecnologías Emergentes:</strong> A medida que nuevas tecnologías como 5G y IoT se vuelven más prevalentes, se necesitan métodos de control de congestión que puedan operar eficientemente en estos entornos altamente dinámicos y heterogéneos.</li>
<li><strong>Multipath TCP (MPTCP):</strong> MPTCP, que permite que las conexiones TCP utilicen múltiples rutas para enviar y recibir datos, se está explorando como una forma de mejorar la robustez y eficiencia de TCP. Esto es particularmente relevante en dispositivos móviles y en redes con múltiples interfaces de red.</li>
<li><strong>Control de Congestión Basado en la Retroalimentación de la Red:</strong> Explorar métodos donde la red misma proporciona retroalimentación al emisor sobre el estado de congestión, permitiendo ajustes más precisos y oportunos en el tamaño de la ventana de congestión.</li>
<li><strong>Estándares y Protocolos Más Flexibles:</strong> La evolución de TCP hacia un protocolo más modular y adaptable, donde los algoritmos de control de congestión pueden ser más fácilmente actualizados y optimizados para diferentes escenarios de red.</li>
</ol>
<p>En resumen, los desafíos actuales del control de congestión en TCP están impulsando una investigación significativa y el desarrollo de nuevas tecnologías y enfoques. El futuro del control de congestión en TCP se orienta hacia una mayor inteligencia, adaptabilidad y eficiencia, con el objetivo de satisfacer las necesidades de las redes cada vez más rápidas, complejas y diversas de hoy en día.</p>
<h3>Control de congestión en linux con sysctl</h3>
<p>Volviendo al ejemplo de Eva:</p>
<blockquote><p>sysctl -w net.ipv4.tcp_sack=0<br />
sysctl -w net.ipv4.tcp_timestamps=0<br />
sysctl -w net.ipv4.tcp_window_scaling=0<br />
echo «4096 8192 8192» &gt; /proc/sys/net/ipv4/tcp_rmem<br />
ifconfig eth0 mtu 1040<br />
tc qdisc add dev eth0 root netem loss 25%</p></blockquote>
<div class="flex flex-grow flex-col max-w-full">
<div class="text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="f6c84878-d551-4c89-abd3-2d1d221a311f">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p>La secuencia de comandos que Eva nos muestra incluye una serie de comandos en Linux que ajustan varios parámetros del kernel relacionados con el protocolo TCP (Protocolo de Control de Transmisión) y la configuración de la interfaz de red. Estos comandos afectan cómo se maneja el tráfico de red en el sistema. Aquí está una explicación detallada de cada comando:</p>
<ol>
<li><strong><code>sysctl -w net.ipv4.tcp_sack=0</code></strong>
<ul>
<li><code>sysctl</code> es una herramienta utilizada para modificar parámetros del kernel en tiempo de ejecución.</li>
<li><code>net.ipv4.tcp_sack</code> se refiere a la opción de Acuse de Recibo Selectivo (Selective Acknowledgment &#8211; SACK) en TCP. Esta opción permite al receptor informar al emisor exactamente qué segmentos se han recibido con éxito, lo que permite retransmitir eficientemente solo los segmentos perdidos.</li>
<li>Al establecer <code>tcp_sack</code> en 0, se deshabilita esta característica. Esto puede ser útil en ciertos escenarios de red donde SACK puede no ser soportado o puede causar problemas, aunque generalmente es mejor mantenerlo habilitado para mejorar la eficiencia en la recuperación de errores.</li>
</ul>
</li>
<li><strong><code>sysctl -w net.ipv4.tcp_timestamps=0</code></strong>
<ul>
<li><code>net.ipv4.tcp_timestamps</code> es una opción que controla el uso de marcas de tiempo en los paquetes TCP. Las marcas de tiempo pueden ser utilizadas para calcular el tiempo de ida y vuelta de los paquetes y ayudar a proteger contra envoltorios de números de secuencia en conexiones de larga duración.</li>
<li>Al configurar <code>tcp_timestamps</code> en 0, se desactivan las marcas de tiempo en TCP. Esto podría ser útil en situaciones donde se sospecha que las marcas de tiempo están causando incompatibilidades o problemas de rendimiento, aunque generalmente es preferible mantenerlas activadas para una mejor estimación del RTT (Round-Trip Time) y seguridad.</li>
</ul>
</li>
<li><strong><code>sysctl -w net.ipv4.tcp_window_scaling=0</code></strong>
<ul>
<li><code>net.ipv4.tcp_window_scaling</code> es una opción para habilitar el escalado de la ventana TCP. Esta característica permite el uso de ventanas de recepción más grandes, lo que es crucial para un alto rendimiento en conexiones de alta velocidad o con alta latencia.</li>
<li>Al establecer <code>tcp_window_scaling</code> en 0, se desactiva el escalado de la ventana. Esto limita el tamaño máximo de la ventana de recepción a 65,535 bytes, lo que puede reducir significativamente el rendimiento en ciertos tipos de redes.</li>
</ul>
</li>
<li><strong><code>echo "4096 8192 8192" &gt; /proc/sys/net/ipv4/tcp_rmem</code></strong>
<ul>
<li>Este comando ajusta la cantidad de memoria que TCP utiliza para el buffer de recepción. Los valores representan el mínimo, el valor por defecto, y el máximo tamaño del buffer, respectivamente, en bytes.</li>
<li>Establecer estos valores puede ser útil para optimizar el uso de la memoria en función de las necesidades específicas de la red y del sistema. En este caso, se está configurando el tamaño predeterminado y máximo a 8192 bytes.</li>
</ul>
</li>
<li><strong><code>ifconfig eth0 mtu 1040</code></strong>
<ul>
<li>Este comando ajusta la MTU (Unidad Máxima de Transmisión) de la interfaz de red <code>eth0</code> a 1040 bytes.</li>
<li>La MTU es el tamaño máximo de un paquete que puede ser transmitido a través de una interfaz. Reducir la MTU puede ser útil en redes con problemas de paquetes grandes o para reducir la fragmentación en redes con una MTU más pequeña.</li>
</ul>
</li>
<li><strong><code>tc qdisc add dev eth0 root netem loss 25%</code></strong>
<ul>
<li><code>tc</code> (Traffic Control) es una herramienta utilizada para controlar la política de transmisión de paquetes en Linux.</li>
<li>Este comando específicamente añade una disciplina de cola (<code>qdisc</code>) a la interfaz <code>eth0</code> para simular un 25% de pérdida de paquetes. Esto se hace a menudo con fines de pruebas o simulaciones para entender cómo las aplicaciones y los protocolos responden a tales condiciones de red.</li>
</ul>
</li>
</ol>
<p>Cada uno de estos comandos tiene aplicaciones específicas y debe ser utilizado con cuidado, ya que pueden tener un impacto significativo en el rendimiento y la fiabilidad de la red. Estos ajustes son a menudo específicos del escenario y deben ser probados y validados en un entorno controlado antes de ser implementados en un entorno de producción.</p>
</div>
<h2>Preguntas y respuestas</h2>
<ol>
<li><strong>¿Qué es el control de congestión en TCP?</strong>
<ul>
<li>Es un mecanismo para regular la cantidad de datos enviados a la red sin confirmación, para evitar la sobrecarga de la red.</li>
</ul>
</li>
<li><strong>¿Cuál es el principal objetivo del control de congestión en TCP?</strong>
<ul>
<li>Evitar la sobrecarga de la red, que puede ocurrir cuando se envían demasiados paquetes en un corto período.</li>
</ul>
</li>
<li><strong>¿Qué provoca la congestión en las redes?</strong>
<ul>
<li>La sobrecarga de datos en los nodos de la red como routers y switches, aumentando el tiempo de retardo y la probabilidad de pérdida de paquetes.</li>
</ul>
</li>
<li><strong>¿Qué problemas puede causar la congestión en una red?</strong>
<ul>
<li>Pérdida de paquetes, alta latencia, fluctuaciones en el throughput y asignación injusta de recursos.</li>
</ul>
</li>
<li><strong>¿Cómo difieren el control de congestión y el control de flujo en TCP?</strong>
<ul>
<li>El control de flujo se enfoca en la relación emisor-receptor, mientras que el control de congestión se ocupa de la relación entre el emisor y la red.</li>
</ul>
</li>
<li><strong>¿Qué es Slow Start en TCP?</strong>
<ul>
<li>Es un algoritmo que inicia con una ventana de congestión pequeña y la incrementa exponencialmente por cada ACK recibido.</li>
</ul>
</li>
<li><strong>¿Cuál es el propósito de Congestion Avoidance?</strong>
<ul>
<li>Mantener el flujo de datos en un nivel sostenible para evitar la congestión, incrementando gradualmente el tamaño de la ventana de congestión.</li>
</ul>
</li>
<li><strong>¿Qué hace Fast Retransmit en TCP?</strong>
<ul>
<li>Retransmite un segmento perdido inmediatamente al recibir tres ACKs duplicados para el mismo segmento.</li>
</ul>
</li>
<li><strong>¿Cómo funciona Fast Recovery en TCP?</strong>
<ul>
<li>Reduce la ventana de congestión a la mitad tras una pérdida de paquetes, incrementando luego el tamaño de la ventana por cada ACK duplicado recibido.</li>
</ul>
</li>
<li><strong>¿Qué son Tahoe, Reno y NewReno en TCP?</strong>
<ul>
<li>Son algoritmos de control de congestión que evolucionaron para mejorar la respuesta a la pérdida de paquetes.</li>
</ul>
</li>
<li><strong>¿Cómo se diferencia CUBIC de otros algoritmos de control de congestión?</strong>
<ul>
<li>Utiliza una función cúbica para aumentar la ventana de congestión, adecuada para redes con gran capacidad de ancho de banda y alta latencia.</li>
</ul>
</li>
<li><strong>¿Qué hace especial a BBR en el control de congestión?</strong>
<ul>
<li>Se centra en maximizar el uso del ancho de banda y minimizar la latencia, sin basarse en la detección de pérdidas.</li>
</ul>
</li>
<li><strong>¿Cómo afecta el control de congestión a las redes LAN en comparación con las WAN?</strong>
<ul>
<li>En las LAN, donde la congestión es menos frecuente, los algoritmos de control de congestión pueden no ser tan críticos como en las WAN.</li>
</ul>
</li>
<li><strong>¿Qué desafíos presentan las redes móviles para el control de congestión de TCP?</strong>
<ul>
<li>La variabilidad en la calidad de la señal, cambios frecuentes en las condiciones de la red y tasas de error más altas.</li>
</ul>
</li>
<li><strong>¿Qué herramientas se utilizan para monitorizar la congestión de la red?</strong>
<ul>
<li>Herramientas como Wireshark, NetFlow, sFlow, LibreNMS, Nagios, Zabbix e Iperf/Jperf.</li>
</ul>
</li>
<li><strong>¿Cómo se puede ajustar el control de congestión en Windows y Linux?</strong>
<ul>
<li>En Windows, a través del Editor del Registro y PowerShell; en Linux, usando sysctl y la interfaz /proc.</li>
</ul>
</li>
<li><strong>¿Qué aplicaciones prácticas tiene el control de congestión de TCP en centros de datos?</strong>
<ul>
<li>Optimización de la gestión de tráfico y reducción de la latencia en las aplicaciones.</li>
</ul>
</li>
<li><strong>¿Qué retos actuales enfrenta el control de congestión en TCP?</strong>
<ul>
<li>Ineficiencias en redes de alta velocidad y de larga distancia, y la interpretación de la pérdida de paquetes en redes inalámbricas y móviles.</li>
</ul>
</li>
<li><strong>¿Qué avances se están desarrollando para el futuro del control de congestión en TCP?</strong>
<ul>
<li>Algoritmos inteligentes basados en IA, optimización para redes inalámbricas y móviles, y adaptación a nuevas tecnologías como 5G y IoT.</li>
</ul>
</li>
<li><strong>¿Qué comando se utiliza en Linux para desactivar el escalado de la ventana TCP?</strong>
<ul>
<li><code>sysctl -w net.ipv4.tcp_window_scaling=0</code>.</li>
</ul>
</li>
</ol>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
]]></content:encoded>
					
		
				<enclosure length="56397646" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/12/podcast-288-control-de-congestion-en-tcp.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>56:40</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6964</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Visión general del diseño de red</title>
		<link>https://www.eduardocollado.com/2023/11/30/vision-general-del-diseno-de-red/</link>
		
		
		<pubDate>Thu, 30 Nov 2023 20:09:29 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[bgp]]></category>
		<category><![CDATA[diseño]]></category>
		<category><![CDATA[isis]]></category>
		<category><![CDATA[ospf]]></category>
		<category><![CDATA[red]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6954</guid>

					<description><![CDATA[Modelo jerárquico de red El Modelo Jerárquico de Red es un enfoque fundamental en el diseño de redes, especialmente enfatizado en las metodologías de diseño&#8230;]]></description>
										<content:encoded><![CDATA[<h2><strong>Modelo jerárquico de red</strong></h2>
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="7228bdc6-248e-40c9-8f96-5df05b9eae97">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p>El Modelo Jerárquico de Red es un enfoque fundamental en el diseño de redes, especialmente enfatizado en las metodologías de diseño de Cisco. Este modelo estructura la red en capas distintas, cada una con roles y funciones específicos. La división en capas ayuda a simplificar el diseño, facilita la escalabilidad, mejora el rendimiento, la mantenibilidad y la gestión de la red. Las tres capas principales del modelo jerárquico de red son acceso, distribución y core:</p>
<h3>1. Capa de Acceso</h3>
<ul>
<li><strong>Función Principal:</strong> Esta capa es el punto de entrada a la red para los dispositivos de usuario final, como ordenadores, impresoras y switches de acceso.</li>
<li><strong>Características:</strong>
<ul>
<li><strong>Conexión de Dispositivos:</strong> Proporciona conectividad y puntos de acceso para los dispositivos de usuario.</li>
<li><strong>Control de Acceso:</strong> Implementa políticas de seguridad y control de acceso, como listas de control de acceso (ACL), filtrado de tráfico y autenticación.</li>
<li><strong>Calidad de Servicio (QoS):</strong> Puede aplicar políticas de QoS para manejar el tráfico prioritario, como voz y video.</li>
<li><strong>Conmutación de VLAN:</strong> Agrupa usuarios en subredes lógicas (VLAN) para mejorar la administración y la seguridad.</li>
</ul>
</li>
</ul>
<h3>2. Capa de Distribución</h3>
<ul>
<li><strong>Función Principal:</strong> Actúa como intermediario entre la capa de acceso y la capa de núcleo. Agrega los datos que vienen de la capa de acceso y los encamina hacia la capa de núcleo.</li>
<li><strong>Características:</strong>
<ul>
<li><strong>Routing y Filtrado:</strong> Realiza el encaminamiento entre VLANs y puede aplicar políticas de filtrado y seguridad.</li>
<li><strong>Redundancia y Balanceo de Carga:</strong> Proporciona redundancia y balance de carga a través de múltiples conexiones a la capa de núcleo.</li>
<li><strong>QoS:</strong> Políticas de QoS más complejas para administrar el tráfico de red.</li>
<li><strong>Aislamiento de Problemas:</strong> Ayuda a limitar y aislar problemas de red para no afectar a todo el sistema.</li>
</ul>
</li>
</ul>
<h3>3. Capa de Core (Núcleo)</h3>
<ul>
<li><strong>Función Principal:</strong> El backbone de alta velocidad que interconecta diferentes partes de la red.</li>
<li><strong>Características:</strong>
<ul>
<li><strong>Alto Rendimiento y Velocidad:</strong> Diseñada para transportar grandes cantidades de tráfico de manera rápida y fiable.</li>
<li><strong>Redundancia:</strong> Alta disponibilidad a través de redundancia y conmutación por error.</li>
<li><strong>Escalabilidad:</strong> Capacidad para crecer y expandirse sin afectar significativamente el rendimiento.</li>
<li><strong>Routing Rápido:</strong> Encaminamiento rápido y eficiente entre las subredes.</li>
</ul>
</li>
</ul>
<h3>Beneficios del Modelo Jerárquico</h3>
<ul>
<li><strong>Facilidad de Administración:</strong> Permite administrar y solucionar problemas en segmentos específicos de la red sin afectar otros.</li>
<li><strong>Escalabilidad:</strong> Facilita la adición de nuevos dispositivos y servicios sin grandes reestructuraciones.</li>
<li><strong>Rendimiento Optimizado:</strong> Minimiza la latencia al proporcionar rutas directas y eficientes para el tráfico de red.</li>
<li><strong>Seguridad Mejorada:</strong> Permite aplicar políticas de seguridad de manera más eficiente y controlada.</li>
<li><strong>Redundancia:</strong> Asegura la continuidad del negocio mediante la implementación de rutas alternativas y redundancia en caso de fallos.</li>
</ul>
<p>Este modelo es ampliamente utilizado en el diseño de redes empresariales debido a su eficacia para crear redes estables, escalables y manejables. En entornos complejos, como los centros de datos o las redes de campus grandes, el modelo jerárquico de red es esencial para garantizar un rendimiento de red óptimo y una administración eficiente.</p>
</div>
</div>
</div>
<h2><strong>Diseño de red modular</strong></h2>
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="52fe6168-09bf-4b25-8d8b-a312ded1e8db">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p>El diseño de red modular es una metodología de diseño de redes que enfatiza la división de la red en módulos o bloques funcionales distintos. Este enfoque ofrece una estructura flexible, escalable y fácil de gestionar. En lugar de ver la red como una entidad única y monolítica, el diseño modular la considera como una colección de módulos interconectados, cada uno diseñado para realizar funciones específicas. Esta metodología se alinea bien con el modelo jerárquico de redes, pero agrega una capa adicional de estructuración y eficiencia.</p>
<h3>Componentes Clave del Diseño de Red Modular</h3>
<p>Lo primero a tener en cuenta es que Cisco divide la red en tres partes bien diferenciadas, lo que llama el Enterprise Campus, el Enterprise Edge e Internet</p>
<h3>Enterprise Campus</h3>
<ol>
<li><strong>Core (Núcleo):</strong> Similar al modelo jerárquico, el núcleo de la red proporciona un transporte rápido y confiable a través de la red. Este módulo está diseñado para ser altamente disponible y confiable.</li>
<li><strong>Módulos de Distribución:</strong> Interconectan los diferentes módulos de acceso y enrutamiento entre ellos. También pueden aplicar políticas de seguridad, QoS y segmentación.</li>
<li><strong>Módulos de Acceso:</strong> Conectan dispositivos de usuario final y aplican políticas de acceso a la red. Estos módulos incluyen switches de acceso, puntos de acceso inalámbrico y otros dispositivos periféricos.</li>
<li><strong>Módulos de Data Center o Granjas de servidores:</strong> Diseñados específicamente para las necesidades de los centros de datos, estos módulos manejan el tráfico de alta densidad y proporcionan conectividad para servidores, almacenamiento y recursos de computación.</li>
</ol>
<h3>Enterprise Edge</h3>
<ol>
<li><strong>Módulos de Servicios de Red:</strong> Incluyen servicios como balanceo de carga, encriptación, prevención de intrusiones y filtrado de contenido.</li>
<li><strong>Módulos de Sucursal (Branch):</strong> Diseñados para redes de sucursales, estos módulos se centran en proporcionar conectividad local y acceso a recursos centralizados.</li>
<li><strong>Módulos de acceso remoto</strong>: Diseñados para dar acceso a usuarios remotos, los conocidos roadwarriors</li>
</ol>
<h3>Internet</h3>
<p>Aquí tendríamos los módulos de conectividad pura con el exterior como los diferentes ISPs, redes de voz, de tránsitos, etc.</p>
<h3>Beneficios del Diseño de Red Modular</h3>
<ul>
<li><strong>Escalabilidad:</strong> Facilita la expansión de la red. Se pueden agregar nuevos módulos o mejorar los existentes sin reestructurar toda la red.</li>
<li><strong>Flexibilidad:</strong> Permite personalizar cada módulo para satisfacer requisitos específicos, lo que es particularmente útil en redes que deben atender diversas necesidades operativas o de negocio.</li>
<li><strong>Facilidad de Gestión:</strong> Al dividir la red en módulos manejables, la resolución de problemas, el mantenimiento y las actualizaciones se simplifican.</li>
<li><strong>Rendimiento Optimizado:</strong> Cada módulo puede ser optimizado para su función específica, mejorando el rendimiento general de la red.</li>
<li><strong>Redundancia y Resiliencia:</strong> El diseño modular permite implementar redundancia a nivel de módulo, mejorando la resiliencia general de la red.</li>
</ul>
<h3>Implementación del Diseño Modular</h3>
<p>La implementación de un diseño de red modular requiere una planificación cuidadosa y un entendimiento profundo de las necesidades del negocio y los requisitos técnicos. Los pasos típicos incluyen:</p>
<ol>
<li><strong>Análisis de Requisitos:</strong> Comprender las necesidades actuales y futuras del negocio y cómo la red puede apoyarlas.</li>
<li><strong>Diseño de Módulos:</strong> Diseñar cada módulo de acuerdo con sus funciones y requisitos específicos.</li>
<li><strong>Integración y Pruebas:</strong> Asegurar que los módulos trabajen juntos de manera efectiva y realizar pruebas exhaustivas.</li>
<li><strong>Implementación y Despliegue:</strong> Implementar los módulos de manera escalonada para minimizar la interrupción.</li>
<li><strong>Mantenimiento y Actualización:</strong> Facilitar el mantenimiento y las actualizaciones debido a la naturaleza modular de la red.</li>
</ol>
</div>
</div>
</div>
<h2><strong>Consideraciones de ancho de banda y latencia</strong></h2>
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="6c485ecc-269e-4360-b766-ce6d1e8d264b">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p>Las consideraciones de ancho de banda y latencia son cruciales en el diseño de redes, ya que tienen un impacto directo en el rendimiento y la eficiencia de la comunicación de datos. Aquí exploramos qué son y cómo impactan en el diseño de redes:</p>
<h3>Ancho de Banda</h3>
<ol>
<li><strong>Definición:</strong> El ancho de banda se refiere a la capacidad de una conexión de red para transportar datos en un período específico, generalmente medido en bits por segundo (bps).</li>
<li><strong>Importancia en el Diseño de Redes:</strong>
<ul>
<li><strong>Determinar Capacidad:</strong> La cantidad de ancho de banda disponible determina cuántos datos pueden fluir a través de la red en un momento dado. Es fundamental dimensionar adecuadamente el ancho de banda para cumplir con los requisitos de tráfico de la red.</li>
<li><strong>Evolución de las Necesidades:</strong> Con el aumento del uso de aplicaciones intensivas en datos como videoconferencias, streaming y almacenamiento en la nube, el diseño de la red debe contemplar un ancho de banda suficiente para soportar estas aplicaciones.</li>
<li><strong>Distribución del Ancho de Banda:</strong> En el diseño de red, es importante no solo la cantidad total de ancho de banda, sino también cómo se distribuye y gestiona entre los diferentes segmentos y usuarios de la red.</li>
</ul>
</li>
</ol>
<h3>Latencia</h3>
<ol>
<li><strong>Definición:</strong> La latencia es el tiempo que tarda un paquete de datos en viajar desde su origen hasta su destino. Se mide en milisegundos (ms).</li>
<li><strong>Impacto en el Diseño de Redes:</strong>
<ul>
<li><strong>Experiencia del Usuario:</strong> La latencia baja es crucial para aplicaciones en tiempo real como VoIP, videoconferencias y juegos en línea. Una latencia alta puede resultar en retrasos perceptibles y mala calidad de servicio.</li>
<li><strong>Enrutamiento y Topología de Red:</strong> La latencia está influenciada por la distancia física que los datos deben recorrer y por la cantidad de saltos (hops) en la red. Por lo tanto, el diseño de red debe considerar la topología y el enrutamiento para minimizar la latencia.</li>
<li><strong>Equipos y Tecnologías:</strong> La elección de equipos (como switches y routers) y tecnologías (como Ethernet o fibra óptica) puede tener un impacto significativo en la latencia.</li>
</ul>
</li>
</ol>
<h3>Consideraciones Conjuntas</h3>
<ul>
<li><strong>Balance entre Ancho de Banda y Latencia:</strong> A menudo, aumentar el ancho de banda no reduce la latencia. Por ejemplo, una conexión de Internet más rápida (mayor ancho de banda) no necesariamente significa una menor latencia. Ambas necesidades deben equilibrarse según los requerimientos específicos de la red.</li>
<li><strong>Análisis de Tráfico:</strong> Comprender el tipo de tráfico en la red (por ejemplo, tráfico de datos pesados vs. comunicaciones en tiempo real) es fundamental para tomar decisiones informadas sobre ancho de banda y latencia.</li>
<li><strong>Calidad de Servicio (QoS):</strong> Implementar QoS puede ayudar a gestionar tanto el ancho de banda como la latencia, priorizando ciertos tipos de tráfico sobre otros.</li>
<li><strong>Pruebas y Monitoreo:</strong> Es vital realizar pruebas regulares y monitorear el rendimiento de la red para asegurar que tanto el ancho de banda como la latencia se mantengan dentro de los parámetros aceptables.</li>
</ul>
</div>
</div>
</div>
<h2><strong>Redundancia y alta disponibilidad</strong></h2>
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="2d63129c-9ff5-47fc-86e0-fb5add6aa0b6">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p>La redundancia y la alta disponibilidad son componentes esenciales en el diseño de redes para asegurar la continuidad y fiabilidad del servicio. En el contexto de la red, estos conceptos se refieren a la capacidad de una red para mantener la conectividad continua y el rendimiento, incluso frente a fallos de hardware o software. Varios protocolos y tecnologías como EtherChannel, HSRP, VRRP y GLBP juegan un papel importante en la implementación de estas características:</p>
<h3>EtherChannel</h3>
<ol>
<li><strong>Descripción:</strong> EtherChannel es una tecnología de Cisco que permite agrupar múltiples enlaces físicos Ethernet en un único enlace lógico.</li>
<li><strong>Beneficios en Redundancia:</strong>
<ul>
<li><strong>Aumento de Ancho de Banda:</strong> Al combinar varios enlaces, EtherChannel incrementa el ancho de banda total disponible entre dos dispositivos.</li>
<li><strong>Redundancia:</strong> Si un enlace individual falla, el tráfico se redistribuye automáticamente a los otros enlaces del grupo sin interrupción del servicio.</li>
<li><strong>Balanceo de Carga:</strong> Distribuye el tráfico de red de manera eficiente a través de los enlaces agrupados.</li>
</ul>
</li>
</ol>
<h3>HSRP (Hot Standby Router Protocol)</h3>
<ol>
<li><strong>Descripción:</strong> HSRP es un protocolo de redundancia de Cisco que proporciona alta disponibilidad de enrutador. Permite a dos o más enrutadores trabajar juntos para presentar la apariencia de un único enrutador virtual a los hosts en la red.</li>
<li><strong>Funcionamiento:</strong> Uno de los routers es designado como el router activo, y otro como el router en espera (standby). Si el router activo falla, el router en espera toma el control, asegurando la continuidad del servicio.</li>
<li><strong>Aplicaciones:</strong> Comúnmente utilizado para garantizar la disponibilidad de la puerta de enlace predeterminada en una red local.</li>
</ol>
<h3>VRRP (Virtual Router Redundancy Protocol)</h3>
<ol>
<li><strong>Descripción:</strong> VRRP es un protocolo estándar que realiza una función similar a HSRP. Permite a varios enrutadores formar un único enrutador virtual.</li>
<li><strong>Ventajas:</strong> VRRP es un protocolo abierto, lo que significa que puede ser utilizado en equipos de diferentes fabricantes.</li>
<li><strong>Funcionamiento:</strong> Al igual que HSRP, VRRP designa un router como el maestro y los otros como respaldos. El router maestro maneja el tráfico hasta que falla, momento en el cual uno de los routers de respaldo toma el control.</li>
</ol>
<h3>GLBP (Gateway Load Balancing Protocol)</h3>
<ol>
<li><strong>Descripción:</strong> GLBP, un protocolo de Cisco, permite la distribución automática de tráfico de salida entre múltiples routers (puertas de enlace) en una LAN.</li>
<li><strong>Funcionalidades Clave:</strong>
<ul>
<li><strong>Balanceo de Carga:</strong> A diferencia de HSRP y VRRP, GLBP no solo proporciona redundancia sino también balanceo de carga, distribuyendo el tráfico entre todos los routers disponibles.</li>
<li><strong>Múltiples Enrutadores Virtuales:</strong> Permite a cada router en el grupo GLBP ser utilizado para encaminamiento de tráfico, maximizando el uso de los recursos de red.</li>
</ul>
</li>
</ol>
<h3>Implementación en el Diseño de Redes</h3>
<ul>
<li><strong>Planificación:</strong> Determinar las necesidades de redundancia y alta disponibilidad basándose en los requisitos de la red y los niveles de servicio deseados.</li>
<li><strong>Configuración Adecuada:</strong> Configurar correctamente los protocolos y tecnologías es vital para asegurar que funcionen como se espera en escenarios de falla.</li>
<li><strong>Pruebas:</strong> Realizar pruebas exhaustivas para asegurar que la redundancia y el balanceo de carga funcionen correctamente bajo diferentes condiciones de red.</li>
</ul>
<p>En resumen, EtherChannel, HSRP, VRRP y GLBP son herramientas esenciales en el diseño de redes para asegurar la redundancia y la alta disponibilidad. La selección y configuración adecuada de estas tecnologías dependen de los requisitos específicos de la red y pueden tener un impacto significativo en la resiliencia y eficiencia de la infraestructura de red.</p>
</div>
</div>
</div>
<h2><strong>Tecnologías de encaminamiento y conmutación</strong></h2>
<p>Comprende protocolos como OSPF, ISIS, BGP, y STP.</p>
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="2e87b28f-87ea-4b7b-85c2-5d8131cc97f8">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p>Las tecnologías de encaminamiento y conmutación son fundamentales en el diseño y operación de redes. Entre las tecnologías más importantes se encuentran los protocolos de encaminamiento como OSPF, ISIS y BGP, así como protocolos de conmutación como STP. Aquí te explico cada uno de ellos:</p>
<h3>OSPF (Open Shortest Path First)</h3>
<ol>
<li><strong>Descripción:</strong> OSPF es un protocolo de routing de estado de enlace que utiliza el algoritmo de Dijkstra para calcular la ruta más corta a cada red.</li>
<li><strong>Características:</strong>
<ul>
<li><strong>Protocolo Interior (IGP):</strong> Utilizado dentro de un solo sistema autónomo.</li>
<li><strong>División en Áreas:</strong> Reduce la sobrecarga en redes grandes al dividir la red en áreas jerárquicas.</li>
<li><strong>Actualizaciones Eficientes:</strong> Solo envía actualizaciones cuando hay un cambio en la topología de la red.</li>
</ul>
</li>
</ol>
<h3>ISIS (Intermediate System to Intermediate System)</h3>
<ol>
<li><strong>Descripción:</strong> ISIS es otro protocolo de routinhg de estado de enlace muy similar a OSPF en su funcionamiento.</li>
<li><strong>Diferencias con OSPF:</strong>
<ul>
<li><strong>Más adecuado para redes grandes y complejas:</strong> A menudo se considera más escalable que OSPF.</li>
<li><strong>Integración con MPLS:</strong> Comúnmente utilizado en redes que implementan MPLS.</li>
</ul>
</li>
</ol>
<h3>BGP (Border Gateway Protocol)</h3>
<ol>
<li><strong>Descripción:</strong> BGP es el protocolo de routing estándar utilizado para intercambiar información de routing entre sistemas autónomos en Internet.</li>
<li><strong>Funciones Clave:</strong>
<ul>
<li><strong>Protocolo Exterior (EGP):</strong> Facilita la comunicación entre diferentes sistemas autónomos.</li>
<li><strong>Políticas de Enrutamiento:</strong> Permite definir políticas de routing complejas basadas en AS_PATH, prefijos y otros atributos BGP.</li>
</ul>
</li>
</ol>
<h3>STP (Spanning Tree Protocol)</h3>
<ol>
<li><strong>Descripción:</strong> STP es un protocolo de conmutación diseñado para prevenir bucles de red en topologías con enlaces redundantes.</li>
<li><strong>Funcionamiento:</strong>
<ul>
<li><strong>Bloqueo de Puertos Redundantes:</strong> STP automáticamente bloquea algunos de los puertos redundantes y mantiene una única topología activa para evitar bucles.</li>
<li><strong>Elección de root bridge (Puente Raíz):</strong> Elige un puente raíz (switch) en la red y calcula la ruta más corta a este puente para cada switch.</li>
</ul>
</li>
</ol>
<h3>Consideraciones en el Diseño de Red</h3>
<ul>
<li><strong>Selección del Protocolo:</strong> La elección del protocolo de routing depende de factores como el tamaño de la red, la estructura, las necesidades de routing y si la red es interna (IGP) o necesita comunicarse con otras redes (EGP).</li>
<li><strong>Escalabilidad y Complejidad:</strong> Protocolos como OSPF e ISIS son adecuados para redes grandes y complejas, mientras que BGP es esencial para el routing entre sistemas autónomos.</li>
<li><strong>Prevención de Bucles:</strong> STP es crucial en redes con enlaces redundantes para prevenir bucles de red, que pueden causar serios problemas de rendimiento y estabilidad.</li>
</ul>
<p>En el diseño de redes, la comprensión y correcta implementación de estas tecnologías de routing y conmutación (switching) es vital para garantizar una red eficiente, segura y escalable. Cada tecnología tiene sus fortalezas y usos específicos, y a menudo se utilizan en combinación para satisfacer los diversos requisitos de una red moderna.</p>
</div>
</div>
</div>
<h2><strong>Diseños de Data Center</strong></h2>
<p>Incluye arquitecturas como la espina dorsal-hoja (Spine-Leaf) y consideraciones para virtualización y almacenamiento.</p>
<div class="flex flex-grow flex-col max-w-full">
<div class="min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="19673a79-399c-4801-8b54-7009fbe29953">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p>Los diseños de red de Data Center han evolucionado significativamente para acomodar las crecientes demandas de procesamiento, almacenamiento y virtualización. Uno de los diseños más prominentes y eficientes es el diseño Spine-Leaf. Además, las consideraciones de virtualización y almacenamiento son cruciales en los centros de datos modernos.</p>
<h3>Diseño Spine-Leaf</h3>
<ol>
<li><strong>Descripción:</strong> El diseño Spine-Leaf es una arquitectura de red de dos capas que consiste en switches spine (columna vertebral) y switches leaf (hoja).</li>
<li><strong>Funcionamiento:</strong>
<ul>
<li><strong>Switches Leaf:</strong> Cada switch leaf se conecta a cada switch spine. Los switches leaf se conectan directamente a los servidores, almacenamiento y otros dispositivos.</li>
<li><strong>Switches Spine:</strong> Los switches spine forman la columna vertebral de la red, interconectando todos los switches leaf.</li>
</ul>
</li>
<li><strong>Beneficios:</strong>
<ul>
<li><strong>Escalabilidad:</strong> Fácil de escalar horizontalmente añadiendo más switches leaf y spine.</li>
<li><strong>Rendimiento:</strong> Minimiza la latencia al reducir los saltos (hops) entre los dispositivos.</li>
<li><strong>Flexibilidad:</strong> Permite una mayor flexibilidad en la gestión de tráfico, ya que cada dispositivo está a la misma distancia de cualquier otro.</li>
<li><strong>Redundancia:</strong> Proporciona alta redundancia y evita puntos únicos de falla.</li>
</ul>
</li>
</ol>
<h3>Consideraciones de Virtualización</h3>
<ol>
<li><strong>Redes Virtuales:</strong> Con la virtualización, las redes virtuales se superponen a la red física, lo que requiere un diseño que soporte la segmentación y el aislamiento efectivo del tráfico.</li>
<li><strong>Overlays de Red:</strong> Tecnologías como VXLAN pueden utilizarse para crear redes superpuestas, proporcionando flexibilidad y escalabilidad.</li>
<li><strong>Automatización y Orquestación:</strong> La virtualización necesita una gestión eficiente, que a menudo se logra mediante la automatización y la orquestación de recursos de red.</li>
</ol>
<h3>Consideraciones de Almacenamiento</h3>
<ol>
<li><strong>Almacenamiento en Red (NAS/SAN):</strong> Las redes de Data Center deben diseñarse teniendo en cuenta la conectividad a soluciones de almacenamiento en red, como NAS (Network Attached Storage) y SAN (Storage Area Network).</li>
<li><strong>I/O de Almacenamiento:</strong> El diseño debe considerar las intensas demandas de I/O que el almacenamiento puede ejercer sobre la red.</li>
<li><strong>Tecnologías de Convergencia:</strong> La convergencia de redes y almacenamiento, como en FCoE (Fibre Channel over Ethernet), requiere un diseño de red que pueda manejar ambos tipos de tráfico eficientemente.</li>
<li><strong>Alta Disponibilidad:</strong> El almacenamiento crítico debe ser altamente disponible, lo que implica redundancia en la red y caminos múltiples para asegurar la continuidad del acceso al almacenamiento.</li>
</ol>
<h2>Preguntas y respuestas</h2>
<ol>
<li><strong>¿Qué es el Modelo Jerárquico de Red?</strong>
<ul>
<li>Es un enfoque en el diseño de redes que estructura la red en capas distintas (acceso, distribución y core) para optimizar el rendimiento, la escalabilidad y la disponibilidad.</li>
</ul>
</li>
<li><strong>¿Cuáles son las tres capas principales del modelo jerárquico de red?</strong>
<ul>
<li>Las capas son: Capa de Acceso, Capa de Distribución y Capa de Núcleo.</li>
</ul>
</li>
<li><strong>¿Qué función tiene la Capa de Acceso en el modelo jerárquico?</strong>
<ul>
<li>Su función principal es ser el punto de entrada a la red para dispositivos de usuario final, implementando políticas de seguridad y control de acceso.</li>
</ul>
</li>
<li><strong>¿Qué caracteriza a la Capa de Distribución?</strong>
<ul>
<li>Actúa como intermediario entre la capa de acceso y la capa de núcleo, realizando enrutamiento entre VLANs y aplicando políticas de filtrado y seguridad.</li>
</ul>
</li>
<li><strong>¿Cuál es la función principal de la Capa de Núcleo?</strong>
<ul>
<li>Sirve como el backbone de alta velocidad que interconecta diferentes partes de la red, con un enfoque en alto rendimiento y velocidad.</li>
</ul>
</li>
<li><strong>¿Qué beneficios ofrece el Modelo Jerárquico?</strong>
<ul>
<li>Ofrece facilidad de administración, escalabilidad, rendimiento optimizado, seguridad mejorada y redundancia.</li>
</ul>
</li>
<li><strong>¿En qué consiste el diseño de red modular?</strong>
<ul>
<li>Es una metodología que divide la red en módulos funcionales, ofreciendo una estructura flexible, escalable y fácil de gestionar.</li>
</ul>
</li>
<li><strong>¿Cuáles son algunos componentes clave del diseño de red modular?</strong>
<ul>
<li>Incluyen Core, Módulos de Distribución, Módulos de Acceso, Módulos de Data Center, Módulos de Servicios de Red y Módulos de Sucursal.</li>
</ul>
</li>
<li><strong>¿Por qué son importantes las consideraciones de ancho de banda y latencia?</strong>
<ul>
<li>Son cruciales para garantizar un rendimiento de red adecuado, especialmente en aplicaciones sensibles al tiempo.</li>
</ul>
</li>
<li><strong>¿Qué es el ancho de banda en el contexto de redes?</strong>
<ul>
<li>Es la capacidad de una conexión de red para transportar datos en un período específico, generalmente medido en bits por segundo.</li>
</ul>
</li>
<li><strong>¿Cómo impacta la latencia en el diseño de redes?</strong>
<ul>
<li>Afecta la experiencia del usuario, especialmente en aplicaciones en tiempo real, y es influenciada por la topología y el enrutamiento de la red.</li>
</ul>
</li>
<li><strong>¿Qué es EtherChannel y qué beneficios aporta?</strong>
<ul>
<li>Es una tecnología que agrupa múltiples enlaces Ethernet en un enlace lógico, proporcionando aumento de ancho de banda y redundancia.</li>
</ul>
</li>
<li><strong>¿Qué es HSRP y para qué se utiliza?</strong>
<ul>
<li>HSRP (Hot Standby Router Protocol) es un protocolo de redundancia que proporciona alta disponibilidad de enrutador en redes.</li>
</ul>
</li>
<li><strong>¿Qué son OSPF, ISIS, BGP y STP?</strong>
<ul>
<li>Son protocolos de enrutamiento y conmutación importantes en redes: OSPF y ISIS para enrutamiento interno, BGP para enrutamiento entre sistemas autónomos y STP para prevenir bucles de red.</li>
</ul>
</li>
<li><strong>¿Qué es el diseño Spine-Leaf en Data Centers?</strong>
<ul>
<li>Es una arquitectura de red de dos capas que consiste en switches spine y leaf, ofreciendo escalabilidad y rendimiento.</li>
</ul>
</li>
<li><strong>¿Cómo influye la virtualización en el diseño de redes de Data Centers?</strong>
<ul>
<li>La virtualización requiere redes que soporten segmentación y aislamiento efectivo del tráfico, además de automatización y orquestación.</li>
</ul>
</li>
<li><strong>¿Qué consideraciones son importantes para el almacenamiento en redes de Data Center?</strong>
<ul>
<li>Incluyen conectividad a soluciones de almacenamiento en red, demandas de I/O y tecnologías de convergencia como FCoE.</li>
</ul>
</li>
<li><strong>¿Qué papel juega la redundancia en el diseño de redes?</strong>
<ul>
<li>Asegura la continuidad y fiabilidad del servicio mediante la implementación de rutas alternativas y redundancia en caso de fallos.</li>
</ul>
</li>
<li><strong>¿Cómo se implementa un diseño de red modular?</strong>
<ul>
<li>Requiere análisis de requisitos, diseño de módulos específicos, integración y pruebas, y mantenimiento y actualización constantes.</li>
</ul>
</li>
<li><strong>¿Qué impacto tiene el balance entre ancho de banda y latencia en el diseño de redes?</strong>
<ul>
<li>Un balance adecuado es crucial para soportar diversos requerimientos de la red, priorizando ciertos tipos de tráfico y asegurando el rendimiento óptimo.</li>
</ul>
</li>
</ol>
</div>
</div>
</div>
]]></content:encoded>
					
		
				<enclosure length="65126687" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/11/podcast-287-diseno-de-red.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>1:03:10</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6954</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Confederaciones en BGP</title>
		<link>https://www.eduardocollado.com/2023/11/20/confederaciones-en-bgp/</link>
		
		
		<pubDate>Mon, 20 Nov 2023 07:00:08 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[bgp]]></category>
		<category><![CDATA[confederaciones]]></category>
		<category><![CDATA[ebgp]]></category>
		<category><![CDATA[ibgp]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6939</guid>

					<description><![CDATA[Para reducir el número de enlaces para el full-mesh en iBGP podemos hacer dos cosas, utilizar route reflectors o bien utilizar confederaciones. Hoy hablamos de&#8230;]]></description>
										<content:encoded><![CDATA[<p>Para reducir el número de enlaces para el full-mesh en iBGP podemos hacer dos cosas, utilizar route reflectors o bien utilizar confederaciones. Hoy hablamos de confederaciones.</p>
<h2>Introducción a BGP y Confederaciones</h2>
<ul>
<li><strong>BGP (Border Gateway Protocol)</strong>: Es el protocolo de routing estándar utilizado para intercambiar información de routing entre sistemas autónomos (AS) en Internet.</li>
<li><strong>Confederaciones en BGP</strong>: Son una técnica utilizada para gestionar sistemas autónomos grandes y complejos. Permiten dividir un único AS en varios ASes más pequeños, mejorando la administración y la escalabilidad.</li>
</ul>
<h2>Usos de Confederaciones en BGP</h2>
<ol>
<li><strong>Escalabilidad</strong>: Al dividir un AS grande en varios ASes más pequeños, las confederaciones reducen la complejidad y el tamaño de las tablas de routing.</li>
<li><strong>Gestión de Políticas</strong>: Facilitan la gestión de políticas de routing, ya que cada AS en la confederación puede tener su propia política.</li>
<li><strong>Control de Tráfico</strong>: Permiten un mayor control sobre el flujo de tráfico, ya que los cambios de política pueden aplicarse a pequeñas secciones del AS.</li>
<li><strong>Reducción de la Convergencia</strong>: Ayudan a reducir los tiempos de convergencia en caso de cambios de routing.</li>
</ol>
<h2>Aplicación de Confederaciones en BGP</h2>
<ul>
<li><strong>Redes Grandes</strong>: Son especialmente útiles en redes muy grandes que requieren una gestión compleja y detallada del routing.</li>
<li><strong>Proveedores de Servicios</strong>: Los ISP suelen utilizar confederaciones para gestionar de manera eficiente sus grandes redes.</li>
<li><strong>Organizaciones con Múltiples Divisiones</strong>: Organizaciones que operan múltiples redes pueden utilizar confederaciones para gestionar estas redes como si fueran ASes independientes.</li>
<li><strong>Modificación del nexthop</strong>: No, las sesiones de eBGP entre subAS de confederación no modifican el atributo de next hop.  Los valores MED y de local preference  también permanecen inalterados entre los pares eBGP de la confederación.</li>
</ul>
<h2>Configuración de Confederaciones en BGP</h2>
<ol>
<li><strong>Definición de la Confederación</strong>: Se debe definir la confederación y sus miembros en la configuración del router.
<ul>
<li>Ejemplo: <code>router bgp 65000</code> (donde 65000 es el número del AS de la confederación).</li>
<li><code>bgp confederation identifier 12345</code>.</li>
<li><code>bgp confederation peers 65001 65002</code> (donde 65001 y 65002 son los ASes miembros).</li>
</ul>
</li>
<li><strong>Configuración de Vecinos BGP</strong>: Configurar los vecinos BGP dentro de los ASes miembros de la confederación.
<ul>
<li>Ejemplo: <code>neighbor 192.168.1.1 remote-as 65001</code>.</li>
</ul>
</li>
<li><strong>Políticas de routing</strong>: Definir políticas de routing específicas para cada AS miembro.
<ul>
<li>Utilización de listas de acceso, mapas de ruta y listas de prefijos.</li>
</ul>
</li>
<li><strong>Optimización y Pruebas</strong>: Tras la configuración inicial, se deben realizar pruebas para asegurar que la red opera como se espera.
<ul>
<li>Monitorización del intercambio de rutas.</li>
<li>Ajustes de políticas según sea necesario.</li>
</ul>
</li>
</ol>
<h2>Consideraciones Adicionales</h2>
<ul>
<li><strong>Diseño de la Red</strong>: La decisión de utilizar confederaciones debe basarse en una comprensión profunda del diseño y las necesidades de la red.</li>
<li><strong>Compatibilidad con Dispositivos</strong>: Asegurarse de que todos los dispositivos en la red son compatibles con BGP y las confederaciones.</li>
<li><strong>Seguridad en BGP</strong>: Implementar medidas de seguridad como BGPsec para proteger contra anuncios de rutas malintencionados.</li>
</ul>
<h2>Configuración de Router Cisco para Confederaciones BGP</h2>
<h3>Configuración del Router A (AS miembro 65001)</h3>
<div class="bg-black rounded-md">
<pre class="p-4 overflow-y-auto">router bgp 65001
bgp confederation identifier 12345
bgp confederation peers 65002
neighbor 192.168.12.2 remote-as 65002
neighbor 192.168.10.1 remote-as 12345
network 10.1.1.0 mask 255.255.255.0</pre>
</div>
<p><strong>Explicación:</strong></p>
<ul>
<li><code>router bgp 65001</code>: Inicia la configuración BGP para el AS miembro 65001.</li>
<li><code>bgp confederation identifier 12345</code>: Define el identificador de la confederación como 12345.</li>
<li><code>bgp confederation peers 65002</code>: Establece el AS 65002 como un par en la confederación.</li>
<li><code>neighbor 192.168.12.2 remote-as 65002</code>: Establece un enlace BGP con el Router B, que está en el AS 65002.</li>
<li><code>neighbor 192.168.10.1 remote-as 12345</code>: Configura un enlace con el AS principal de la confederación.</li>
<li><code>network 10.1.1.0 mask 255.255.255.0</code>: Anuncia la red 10.1.1.0/24 en BGP.</li>
</ul>
<h3>Configuración del Router B (AS miembro 65002)</h3>
<div class="bg-black rounded-md">
<pre class="p-4 overflow-y-auto">router bgp 65002
bgp confederation identifier 12345
bgp confederation peers 65001
neighbor 192.168.12.1 remote-as 65001
neighbor 192.168.20.1 remote-as 12345
network 10.2.2.0 mask 255.255.255.0</pre>
</div>
<p><strong>Explicación:</strong></p>
<ul>
<li><code>router bgp 65002</code>: Inicia la configuración BGP para el AS miembro 65002.</li>
<li><code>bgp confederation identifier 12345</code>: Define el identificador de la confederación como 12345.</li>
<li><code>bgp confederation peers 65001</code>: Establece el AS 65001 como un par en la confederación.</li>
<li><code>neighbor 192.168.12.1 remote-as 65001</code>: Establece un enlace BGP con el Router A, que está en el AS 65001.</li>
<li><code>neighbor 192.168.20.1 remote-as 12345</code>: Configura un enlace con el AS principal de la confederación.</li>
<li><code>network 10.2.2.0 mask 255.255.255.0</code>: Anuncia la red 10.2.2.0/24 en BGP.</li>
</ul>
<h2>Ejemplo de Configuración para Conectar una Confederación BGP con un AS Externo</h2>
<p>Supongamos que tienes dos routers en tu confederación (Router A en el AS 65001 y Router B en el AS 65002), y deseas conectar tu confederación con un router en el AS externo 6800.</p>
<h4>Configuración en el Router de la Confederación (Router A o Router B)</h4>
<p>Elije uno de los routers en tu confederación para establecer la conexión con el AS externo. Supongamos que usamos el Router A para esta conexión.</p>
<pre>router bgp 65001
bgp confederation identifier 12345
bgp confederation peers 65002
neighbor 192.168.12.2 remote-as 65002
neighbor 192.168.30.1 remote-as 6800 ! Vecino en AS externo<code class="!whitespace-pre hljs language-plaintext"></code></pre>
<p><strong>Explicación:</strong></p>
<ul>
<li><code>neighbor 192.168.30.1 remote-as 6800</code>: Esta línea añade un nuevo vecino BGP que está en el AS externo 6800. La IP <code>192.168.30.1</code> deberá ser la dirección del interfaz del router en el AS 6800 con el que estás estableciendo la conexión.</li>
</ul>
<h4>Configuración en el Router del AS Externo</h4>
<p>En el router del AS externo (AS 6800), debes configurar un vecino BGP que apunte al router de tu confederación.</p>
<div class="bg-black rounded-md">
<pre class="flex items-center relative text-gray-200 bg-gray-800 gizmo:dark:bg-token-surface-primary px-4 py-2 text-xs font-sans justify-between rounded-t-md">router bgp 6800
neighbor 192.168.30.2 remote-as 12345</pre>
</div>
<div class="flex flex-grow flex-col max-w-full gap-3 gizmo:gap-0">
<div class="min-h-[20px] text-message peer flex flex-col items-start gap-3 whitespace-pre-wrap break-words peer-[.text-message]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="8cd14f6f-5ff3-4a02-aed3-30fa5454f83c">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p><strong>Explicación:</strong></p>
<ul>
<li><code>neighbor 192.168.30.2 remote-as 12345</code>: Esta configuración establece un enlace BGP con el Router A en el AS 65001, que es parte de la confederación 12345.</li>
</ul>
<h2>Enlaces</h2>
<p>Aquí os dejo un enlace de una gente que lo explica muy muy bien.</p>
<blockquote class="wp-embedded-content" data-secret="y27R7JQOcO"><p><a href="https://ipwithease.com/bgp-confederation/">BGP Confederation Explained</a></p></blockquote>
<p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;BGP Confederation Explained&#8221; &#8212; IP With Ease" src="https://ipwithease.com/bgp-confederation/embed/#?secret=71cHFTDBL2#?secret=y27R7JQOcO" data-secret="y27R7JQOcO" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
</div>
</div>
</div>
]]></content:encoded>
					
		
				<enclosure length="25467736" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/11/podcast-286-confederaciones-bgp.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>17:04</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6939</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Fibra Óptica en el Centro de Datos</title>
		<link>https://www.eduardocollado.com/2023/11/13/fibra-optica-en-el-centro-de-datos/</link>
		
		
		<pubDate>Mon, 13 Nov 2023 08:01:53 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[centro de datos]]></category>
		<category><![CDATA[cpd]]></category>
		<category><![CDATA[fibra óptica]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6927</guid>

					<description><![CDATA[Primero, entendamos qué es la fibra óptica. Es una tecnología que utiliza hilos de vidrio o plástico para transmitir datos a la velocidad de la&#8230;]]></description>
										<content:encoded><![CDATA[<p>Primero, entendamos qué es la fibra óptica. Es una tecnología que utiliza hilos de vidrio o plástico para transmitir datos a la velocidad de la luz. Se utiliza en telecomunicaciones para ofrecer alta velocidad y ancho de banda.</p>
<ol>
<li><strong>Fibra Monomodo</strong>: Los cables de fibra monomodo a menudo tienen una cubierta amarilla. Esto facilita su identificación rápida en entornos donde se utilizan tanto fibras monomodo como multimodo.</li>
<li><strong>Fibra Multimodo</strong>: OM1, OM2, OM3, OM4, OM5</li>
</ol>
<div class="ml-2 flex flex-1 flex-col">
<div>
<div class="flex flex-grow flex-col max-w-full gap-3 gizmo:gap-0">
<div class="min-h-[20px] text-message peer flex flex-col items-start gap-3 whitespace-pre-wrap break-words peer-[.text-message]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="bcb938a3-6cdf-47ad-8542-281259c37145">
<div class="markdown prose w-full break-words dark:prose-invert light">
<h2>Transceptores</h2>
<ol>
<li><strong>SFP (Small Form-factor Pluggable)</strong></li>
<li><strong>QSFP (Quad Small Form-factor Pluggable)</strong></li>
<li><strong>XFP (10 Gigabit Small Form-factor Pluggable)</strong></li>
<li><strong>CXP</strong></li>
<li><strong>CFP (C Form-factor Pluggable)</strong></li>
<li><strong>Transceptores Ópticos de Banda Ancha</strong></li>
</ol>
<h2>Conectores</h2>
<div class="flex flex-grow flex-col max-w-full gap-3 gizmo:gap-0">
<div class="min-h-[20px] text-message peer flex flex-col items-start gap-3 whitespace-pre-wrap break-words peer-[.text-message]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="65f8db49-89ee-4c87-8635-df34230e2419">
<div class="markdown prose w-full break-words dark:prose-invert light">
<ol>
<li><strong>LC (Lucent Connector)</strong></li>
<li><strong>SC (Standard Connector o Square Connector)</strong></li>
<li><strong>MTP/MPO (Multi-fiber Termination Push-on/Multi-fiber Push On)</strong></li>
<li><strong>ST (Straight Tip)</strong></li>
<li><strong>FC (Ferrule Connector)</strong></li>
</ol>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div>
<div class="flex flex-grow flex-col max-w-full gap-3 gizmo:gap-0">
<div class="min-h-[20px] text-message peer flex flex-col items-start gap-3 whitespace-pre-wrap break-words peer-[.text-message]:mt-5 overflow-x-auto" data-message-author-role="assistant" data-message-id="0d9462ed-a10f-4fa3-be53-99e0ae990132">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p><img decoding="async" class="sFlh5c pT0Scc iPVvYb" src="https://miro.medium.com/v2/resize:fit:500/1*_caUSi9rYbMg9qq_TqQoZw.jpeg" alt="Cuatro tipos comunes de conectores de fibra óptica | by ..." /></p>
</div>
</div>
</div>
</div>
</div>
]]></content:encoded>
					
		
				<enclosure length="45648607" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/11/podcast-285-fibra-centro-datos.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>31:08</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6927</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>De 0 a 100 en un CPD o como levantar una sala</title>
		<link>https://www.eduardocollado.com/2023/11/08/de-0-a-100-en-un-cpd/</link>
		
		
		<pubDate>Wed, 08 Nov 2023 16:00:30 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[cpd]]></category>
		<category><![CDATA[data center]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6918</guid>

					<description><![CDATA[En el audio de hoy voy a contaros una experiencia de los últimos días en el trabajo, en Tecnocrática hemos abierto una sala en otro&#8230;]]></description>
										<content:encoded><![CDATA[<p>En el audio de hoy voy a contaros una experiencia de los últimos días en el trabajo, en <a href="https://tecnocratica.net">Tecnocrática</a> hemos abierto una sala en otro Centro de Datos y la idea hoy es contaros los pasos que se han hecho para poder dar servicio en unos pocos días.</p>
<ol>
<li>Contratar la sala en un Tier IV.</li>
<li>Controles de acceso.</li>
<li>Esperar que se ponga el suelo falso y se termine la obra para adecuar la sala.</li>
<li>Poner los racks.</li>
<li>Montar los rejiband y los fiberrunner.</li>
<li>Pedir al menos un patch con posiciones contra la MMR.</li>
<li>Pedir tránsitos y fibra oscura.</li>
<li>Pedir parcheos contra las posiciones de la MMR.</li>
<li>Llevar equipos de comunicaciones.</li>
<li>Tener planificado el direccionamiento.</li>
<li>Preparar un nivel 2 para conectar clientes.</li>
<li>Preparar el parcheo entre los racks del cubo para dar conectividad (con patch idealmente).</li>
<li>Una vez tienes conectividad ya puedes empezar a traerte cliente.</li>
</ol>
]]></content:encoded>
					
		
				<enclosure length="26581659" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/11/podcast-284-montar-una-sala.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>26:42</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6918</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Consideraciones de seguridad operativa para redes IPv6</title>
		<link>https://www.eduardocollado.com/2023/11/02/consideraciones-de-seguridad-operativa-ipv6/</link>
		
		
		<pubDate>Thu, 02 Nov 2023 07:00:37 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[ipv6]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6894</guid>

					<description><![CDATA[Hoy estrenamos grafismo, tanto para el audio como para la cabecera, así que agrader a «Top» el trabajo y el esfuerzo por esta visión tan&#8230;]]></description>
										<content:encoded><![CDATA[<p>Hoy estrenamos grafismo, tanto para el audio como para la cabecera, así que agrader a «Top» el trabajo y el esfuerzo por esta visión tan heavy del tema :D.</p>
<p>El audio de hoy es un resumen de la <a href="https://www.rfc-editor.org/info/rfc9099" target="_blank" rel="noopener">RFC 9099</a> que hace referencia a las consideraciones de seguridad en la implementación y despliegue del protocolo IPv6, particularmente en comparación con su predecesor IPv4. Se señalan preocupaciones y recomendaciones específicas en relación a la seguridad en IPv6:</p>
<ol>
<li><strong>Direcciones IPv6:</strong> Se habla de los retos que presenta la amplia gama de direcciones IPv6, su autoconfiguración, y la importancia de tener un plan de direccionamiento adecuado.</li>
<li><strong>Encabezados de Extensión:</strong> IPv6 introduce estos encabezados, que son una diferencia clave respecto a IPv4. Es necesario entender cómo se manejan y las implicaciones de seguridad que tienen.</li>
<li><strong>Seguridad en capa de enlace:</strong> Se menciona la dependencia del Protocolo de Descubrimiento de Vecinos (NDP) y sus vulnerabilidades, la necesidad de limitar la tasa de solicitudes de vecinos, la importancia de asegurar DHCPv6 y las consideraciones específicas de seguridad para enlaces 3GPP, entre otros.</li>
<li><strong>Seguridad en el plano de control:</strong> Se habla sobre cómo proteger el plano de control de posibles ataques y cómo configurar listas de control de acceso (ACL) para filtrar paquetes no deseados.</li>
<li><strong>Seguridad en el encaminamiento de IPv6:</strong> Se aborda la seguridad de enrutamiento en IPv6, especialmente en relación con el protocolo BGP y OSPFv3, y las consideraciones específicas para la autenticación de vecinos en OSPFv3.</li>
</ol>
<p>En esencia, en la <a href="https://www.rfc-editor.org/info/rfc9099" target="_blank" rel="noopener">RFC 9099</a> trata de la importancia de ser proactivo en la gestión de la seguridad al desplegar o trabajar con IPv6, considerando las particularidades y desafíos que este protocolo introduce en comparación con IPv4.</p>
<p>También se abordan las tecnologías de transición y coexistencia para las redes IPv4 e IPv6, particularmente los mecanismos «Dual Stack», mecanismos de encapsulación y técnicas de túnel.</p>
<ol>
<li><strong>Dual Stack:</strong> Permite que IPv4 e IPv6 coexistan en una red.
<ul>
<li><em>Ventajas:</em> Minimiza el impacto en operaciones IPv4 y proporciona una transición fluida a IPv6.</li>
<li><em>Contras:</em> Aumenta la complejidad y duplica los riesgos de seguridad.</li>
</ul>
</li>
<li><strong>Mecanismos de Encapsulación y Túneles:</strong> Se presentan diversos tipos de túneles, cada uno con sus propios beneficios y desafíos de seguridad. Es esencial tomar precauciones, como usar IPsec y aplicar filtros.</li>
<li><strong>Mecanismos de Traducción:</strong> Estas estrategias permiten la coexistencia de IPv4 e IPv6 y tienen sus propias consideraciones de seguridad. Uno de los ejemplos es el «Carrier-Grade NAT».</li>
<li><strong>Endurecimiento de Dispositivos:</strong> Con la prevalencia de IPv6 en dispositivos, es esencial aplicar medidas de seguridad como restringir accesos, monitorizar, desactivar servicios no utilizados y aplicar protocolos criptográficamente protegidos.</li>
<li><strong>Consideraciones de Seguridad para Empresas:</strong> Las empresas deben tener políticas de seguridad comparables para IPv4 e IPv6. Se abordan tanto las medidas de seguridad externas como internas.</li>
<li><strong>Consideraciones para Proveedores de Servicios y Usuarios Residenciales:</strong> Se discuten las amenazas y las técnicas de mitigación adecuadas para estos grupos, subrayando la importancia de una política de seguridad de doble pila para los usuarios residenciales.</li>
<li><strong>Lecturas Adicionales y Consideraciones de Seguridad:</strong> Se ofrecen recomendaciones y una visión general de la seguridad en redes IPv6, abarcando tanto redes puras IPv6 como combinadas con IPv4.</li>
</ol>
<p>En general, la <a href="https://www.rfc-editor.org/info/rfc9099" target="_blank" rel="noopener">RFC 9099</a> destaca la necesidad de adoptar medidas de seguridad robustas en la transición y coexistencia de IPv4 e IPv6, dada la creciente prevalencia y relevancia de IPv6 en el mundo de las redes.</p>
]]></content:encoded>
					
		
				<enclosure length="47443373" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/10/podcast-283-rfc9099.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>48:31</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6894</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Ópticas de red</title>
		<link>https://www.eduardocollado.com/2023/10/27/opticas-de-red/</link>
		
		
		<pubDate>Fri, 27 Oct 2023 06:00:55 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[fibra óptica]]></category>
		<category><![CDATA[qsfp]]></category>
		<category><![CDATA[sfp]]></category>
		<category><![CDATA[transceptor]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6883</guid>

					<description><![CDATA[La óptica de red se refiere a las tecnologías que utilizan señales ópticas (luz) para transmitir datos a través de fibras ópticas en redes de&#8230;]]></description>
										<content:encoded><![CDATA[<div class="flex flex-grow flex-col gap-3 max-w-full">
<div class="min-h-[20px] flex flex-col items-start gap-3 whitespace-pre-wrap break-words overflow-x-auto">
<div class="markdown prose w-full break-words dark:prose-invert light">
<div class="flex flex-grow flex-col gap-3 max-w-full">
<div class="min-h-[20px] flex flex-col items-start gap-3 whitespace-pre-wrap break-words overflow-x-auto">
<div class="markdown prose w-full break-words dark:prose-invert light">
<div class="flex flex-grow flex-col gap-3 max-w-full">
<div class="min-h-[20px] flex flex-col items-start gap-3 whitespace-pre-wrap break-words overflow-x-auto">
<div class="markdown prose w-full break-words dark:prose-invert light">
<div class="flex flex-grow flex-col gap-3 max-w-full">
<div class="min-h-[20px] flex flex-col items-start gap-3 whitespace-pre-wrap break-words overflow-x-auto">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p>La óptica de red se refiere a las tecnologías que utilizan señales ópticas (luz) para transmitir datos a través de fibras ópticas en redes de datos y routers. Esto ofrece ventajas en términos de velocidad y capacidad de transmisión en comparación con los cables de cobre tradicionales. Algunas de las tecnologías ópticas comunes en routers incluyen la fibra monomodo y multimodo, transceptores, longitud de onda, conmutadores ópticos, amplificadores ópticos y módulos SFP.</p>
<p>En cuanto a los módulos SFP (Small Form-Factor Pluggable), son dispositivos intercambiables en caliente que se utilizan para conectar equipos de red a fibras ópticas u otros medios de transmisión. Existen varios tipos de SFP, como el SFP SX para distancias cortas en fibra multimodo, el SFP LX para distancias más largas en la misma fibra, el SFP BX/BiDi para una sola fibra, el SFP ZX para distancias largas en fibra monomodo, el SFP CWDM/DWDM para transmitir múltiples longitudes de onda en una fibra y el SFP+ para velocidades de 10 Gbps, entre otros.</p>
<p>Por otro lado, los módulos QSFP (Quad Small Form-Factor Pluggable) son módulos de transceptor utilizados para transmitir datos a alta velocidad a través de fibras ópticas. Estos módulos son más grandes que los SFP y ofrecen un rendimiento aún mayor. Los QSFP utilizan cuatro canales independientes para transmitir y recibir datos a altas velocidades, como 100 Gbps por canal en el caso de los QSFP28. Vienen en diferentes variantes, como el QSFP28-SR4 para conexiones a corta distancia, el QSFP28-LR4 para conexiones de larga distancia y el QSFP28-ER4 para distancias aún mayores. Estos módulos son ampliamente utilizados en centros de datos y entornos de alta densidad de red.</p>
<p>En resumen, la óptica de red y los módulos SFP y QSFP son componentes esenciales en las redes de datos modernas, ya que permiten una transmisión de datos rápida y confiable a través de fibras ópticas. La elección del tipo de módulo depende de los requisitos específicos de la red, como la distancia y la velocidad de transmisión, y la interoperabilidad con el equipo existente debe tenerse en cuenta al seleccionar estos componentes. Además, es importante estar al tanto de las últimas tecnologías en óptica de red, ya que la evolución en este campo continúa ofreciendo soluciones más avanzadas.</p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
]]></content:encoded>
					
		
				<enclosure length="44777770" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/10/podcast-282-opticas-de-red.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>30:24</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6883</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Soluciones de VPN de Software Libre</title>
		<link>https://www.eduardocollado.com/2023/10/19/soluciones-de-vpn-de-software-libre/</link>
		
		
		<pubDate>Thu, 19 Oct 2023 06:00:35 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[headscale]]></category>
		<category><![CDATA[openvpn]]></category>
		<category><![CDATA[strongswan]]></category>
		<category><![CDATA[tailscale]]></category>
		<category><![CDATA[vpn]]></category>
		<category><![CDATA[wireguard]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6833</guid>

					<description><![CDATA[En un contexto digital donde la seguridad de los datos y la privacidad se erigen como pilares fundamentales, las redes privadas virtuales (VPN) emergen como&#8230;]]></description>
										<content:encoded><![CDATA[<div class="flex flex-grow flex-col gap-3 max-w-full">
<div class="min-h-[20px] flex flex-col items-start gap-3 overflow-x-auto whitespace-pre-wrap break-words">
<div class="markdown prose w-full break-words dark:prose-invert light">
<div class="flex flex-grow flex-col gap-3 max-w-full">
<div class="min-h-[20px] flex flex-col items-start gap-3 whitespace-pre-wrap break-words overflow-x-auto">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p>En un contexto digital donde la seguridad de los datos y la privacidad se erigen como pilares fundamentales, las redes privadas virtuales (VPN) emergen como una solución crucial para enfrentar desafíos vinculados a la seguridad de las comunicaciones online. Las VPN permiten la transmisión segura de información a través de redes públicas, proyectando la percepción de una conexión privada y segura entre dispositivos. Frente a las numerosas opciones comerciales de VPN disponibles, las soluciones de software libre se distinguen por su transparencia y flexibilidad, permitiendo inspeccionar implementaciones, adaptar software y, por ende, garantizar una gestión de la seguridad basada en la confianza y adaptabilidad.</p>
<p>El software libre ofrece ventajas específicas, tales como transparencia de código, adaptabilidad a requisitos específicos, economía frente a opciones comerciales y una comunidad activa que dinamiza las actualizaciones y resolución de problemas, formando un conocimiento colectivo y compartido. Entre las soluciones VPN de software libre populares se encuentran OpenVPN, con una sólida y segura arquitectura cliente-servidor; WireGuard, destacada por su sencillez y rendimiento; strongSwan, conocido por su robustez y configurabilidad; y SoftEther, que destaca por su versatilidad y resistencia contra firewalls.</p>
<p>La incursión de Tailscale en este panorama introduce una solución VPN basada en WireGuard que aprovecha la tecnología de redes en malla para conectar dispositivos directamente entre sí, creando una red privada de manera sencilla y segura. Tailscale no solo facilita la configuración y gestión de la VPN, sino que también permite la creación de una red multiplataforma segura, autenticando a los usuarios y dispositivos mediante OAuth y permitiendo el acceso a recursos locales desde cualquier lugar.</p>
<p>Headscale emerge como una contraparte de código abierto a Tailscale, permitiendo hospedar tu propio servidor de control de VPN Tailscale-compatible. Este servidor de coordinación basado en WireGuard posibilita gestionar la infraestructura de VPN sin depender de los servidores de Tailscale, manejar claves de cifrado propias y definir políticas de red específicas, presentándose como una solución que se alinea con los principios de transparencia y control del software libre.</p>
<p>La configuración, el uso y la gestión de Headscale implican procesos de instalación, ejecución de servidores y conexión de clientes, además de la administración de la red mediante su interfaz de línea de comandos, ofreciendo un control total sobre la infraestructura VPN y las políticas de seguridad implementadas.</p>
<p>Es esencial subrayar que, al adoptar VPNs de software libre, se debe considerar la configuración y ajuste meticuloso para optimizar rendimiento y seguridad, mantener el software actualizado para prevenir vulnerabilidades, y tener presente que, a pesar de la utilidad de las comunidades open source, el soporte no es instantáneo ni garantizado. Además, el desempeño de estas soluciones podría variar según la implementación y el hardware utilizado.</p>
<p>La implementación efectiva de VPNs de software libre requiere una evaluación previa de necesidades y objetivos, pruebas en entornos controlados para identificar y solventar problemas anticipadamente, familiarización con la documentación y participación activa en la comunidad para mantenerse actualizado y obtener apoyo. En definitiva, las VPNs de software libre, en sus diversas manifestaciones y con sus particulares propiedades, se postulan como herramientas valiosas para la configuración de comunicaciones seguras, privadas y confiables en el universo digital.</p>
<p>Os dejo la presentación del Fosdem 23 <a href="https://archive.fosdem.org/2023/schedule/event/goheadscale/" target="_blank" rel="noopener">Headscale: How we are using integration testing to reimplement Tailscale</a> y os recomiendo que le dediquéis un ratito.</p>
<div style="width: 640px;" class="wp-video"><video class="wp-video-shortcode" id="video-6833-2" width="640" height="360" preload="metadata" controls="controls"><source type="video/mp4" src="https://www.eduardocollado.com/wp-content/uploads/2023/10/goheadscale.mp4?_=2" /><a href="https://www.eduardocollado.com/wp-content/uploads/2023/10/goheadscale.mp4">https://www.eduardocollado.com/wp-content/uploads/2023/10/goheadscale.mp4</a></video></div>
</div>
</div>
</div>
<hr />
<p><strong>ACTUALIZACION</strong>: En el grupo de Telegram el usuario w4c0 me deja el siguiente comentario que creo que puede ser interesante:</p>
<blockquote><p>con OpenVPN DCO se aumento el rendimiento, al incluir su modulo en el Kernel.<br />
<a href="https://community.openvpn.net/openvpn/wiki/DataChannelOffload/WhatChanges" target="_blank" rel="noopener">https://community.openvpn.net/openvpn/wiki/DataChannelOffload/WhatChanges</a></p>
<p>para Headscale, hay tambien un WEB UI<br />
<a href="https://community.openvpn.net/openvpn/wiki/DataChannelOffload/WhatChanges" target="_blank" rel="noopener">https://github.com/iFargle/headscale-webui</a></p>
<p>como alternativa a TailScale y sus version libres.<br />
Netbird<br />
Pritunl con el fake api<br />
Innernet<br />
etc</p></blockquote>
<p>&nbsp;</p>
<p>Foto de Dan Nelson: <a href="https://www.pexels.com/es-es/foto/mano-apple-iphone-telefono-inteligente-3949098/" target="_blank" rel="noopener">https://www.pexels.com/</a></p>
</div>
</div>
</div>
]]></content:encoded>
					
		
				<enclosure length="41238293" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/10/podcast-281-vpn-open-source.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>27:56</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6833</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>En Septiembre otra vez 600km</title>
		<link>https://www.eduardocollado.com/2023/10/16/en-septiembre-otra-vez-600km/</link>
		
		
		<pubDate>Mon, 16 Oct 2023 17:08:30 +0000</pubDate>
				<category><![CDATA[Blog Personal]]></category>
		<category><![CDATA[ciclismo]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6880</guid>

					<description><![CDATA[El mes pasado, compartía con vosotros que durante agosto logré recorrer 600km en bicicleta, y expresaba mi curiosidad por ver qué distancia acumularía un mes&#8230;]]></description>
										<content:encoded><![CDATA[<div class="flex flex-grow flex-col gap-3 max-w-full">
<div class="min-h-[20px] flex flex-col items-start gap-3 whitespace-pre-wrap break-words overflow-x-auto">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p><a href="https://www.eduardocollado.com/2023/09/07/600km-en-bicicleta-en-agosto/" target="_blank" rel="noopener">El mes pasado</a>, compartía con vosotros que durante agosto logré recorrer 600km en bicicleta, y expresaba mi curiosidad por ver qué distancia acumularía un mes más tarde.</p>
<figure id="attachment_6879" aria-describedby="caption-attachment-6879" style="width: 300px" class="wp-caption alignleft"><img decoding="async" class="size-medium wp-image-6879" src="https://www.eduardocollado.com/wp-content/uploads/2023/10/600-sep-300x203.webp" alt="600km en septiembre" width="300" height="203" srcset="https://www.eduardocollado.com/wp-content/uploads/2023/10/600-sep-300x203.webp 300w, https://www.eduardocollado.com/wp-content/uploads/2023/10/600-sep-1024x691.webp 1024w, https://www.eduardocollado.com/wp-content/uploads/2023/10/600-sep-768x518.webp 768w, https://www.eduardocollado.com/wp-content/uploads/2023/10/600-sep-120x80.webp 120w, https://www.eduardocollado.com/wp-content/uploads/2023/10/600-sep-jpg.webp 1080w" sizes="(max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-6879" class="wp-caption-text">600km en septiembre</figcaption></figure>
<p>Ahora, puedo confirmar que durante septiembre he mantenido el mismo ritmo, acumulando otros 600km según las mediciones de mi GPS. Aunque en realidad, la distancia podría ser un poco más extensa, estas son las cifras que he podido registrar con mi dispositivo.</p>
<p>Este mes, mi fiel Brompton ha encontrado una nueva compañera de ruta, una Cannondale de mayor tamaño que ha hecho los trayectos largos más confortables.</p>
<p>Principalmente, mis recorridos se limitan al trayecto entre mi casa y la oficina, ya que no suelo utilizar la bicicleta para pasear durante los fines de semana. Mi enfoque con la bicicleta es bastante similar al que tengo con el coche: conducir o pedalear sin un destino específico no me resulta especialmente atractivo; prefiero tener un punto de llegada en mente.</p>
<p>Una notable diferencia con la incorporación de la Cannondale es que el trayecto de 41km hasta la oficina, que antes me tomaba 2 horas y 30 minutos, ahora puede ser completado en 2 horas, lo que representa un ahorro de tiempo de media hora. Aunque, usualmente no persigo esta rapidez, ya que prefiero tomarlo con calma para disfrutar del paisaje y sentir el aire fresco en mi rostro.</p>
<p>Con el próximo mes en el horizonte, aún queda por ver cómo se desarrollará mi rutina ciclística, pero albergo la esperanza de mantener, como mínimo, este ritmo de actividad sobre la bicicleta. Sin duda, es una práctica que beneficia tanto al cuerpo como a la mente.</p>
</div>
</div>
</div>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6880</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>OpenFlow y SDN</title>
		<link>https://www.eduardocollado.com/2023/10/12/openflow-y-sdn/</link>
		
		
		<pubDate>Thu, 12 Oct 2023 06:00:37 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[faucet]]></category>
		<category><![CDATA[openflow]]></category>
		<category><![CDATA[ryu]]></category>
		<category><![CDATA[SDN]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6859</guid>

					<description><![CDATA[OpenFlow, un protocolo de comunicación para redes definidas por software (SDN), permite a los controladores de red interactuar con dispositivos de conmutación. Esta tecnología separa&#8230;]]></description>
										<content:encoded><![CDATA[<div class="flex flex-grow flex-col gap-3 max-w-full">
<div class="flex flex-grow flex-col gap-3 max-w-full">
<div class="min-h-[20px] flex flex-col items-start gap-3 overflow-x-auto whitespace-pre-wrap break-words">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p>OpenFlow, un protocolo de comunicación para redes definidas por software (SDN), permite a los controladores de red interactuar con dispositivos de conmutación. Esta tecnología separa el plano de control, encargado de las decisiones, del plano de datos que maneja los paquetes. Esto otorga una flexibilidad sin precedentes, permitiendo programar y gestionar la red de manera centralizada. OpenFlow gestiona las tablas de reenvío de conmutadores, que determinan cómo se tratarán los paquetes según sus características, ya sea reenviándolos, modificándolos o descartándolos. Cuando un paquete llega a un conmutador, se verifica contra estas tablas. Si no hay coincidencia, se consulta al controlador central.</p>
<p>El SDN, a través de OpenFlow, revoluciona la gestión de redes, ofreciendo flexibilidad, centralización, innovación, gestión eficiente del tráfico y seguridad mejorada. Sin embargo, enfrenta desafíos como su madurez y la dependencia del controlador.</p>
<p>Faucet, un controlador OpenFlow, se destaca por su simplicidad, diseño modular y enfoque en producción. Es extensible, integra herramientas de monitoreo como Gauge y soporta múltiples tablas OpenFlow. Su comunidad activa y documentación detallada lo hacen una opción atractiva para implementar SDN.</p>
</div>
</div>
</div>
</div>
]]></content:encoded>
					
		
				<enclosure length="55507399" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/10/podcast-280-openflow.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>37:51</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6859</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Extender VLANS con tecnologías de tunelización</title>
		<link>https://www.eduardocollado.com/2023/10/05/extender-vlans-con-tecnologias-de-tunelizacion/</link>
		
		
		<pubDate>Thu, 05 Oct 2023 06:00:06 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[evpn]]></category>
		<category><![CDATA[mpls]]></category>
		<category><![CDATA[otv]]></category>
		<category><![CDATA[qinq]]></category>
		<category><![CDATA[vlan]]></category>
		<category><![CDATA[vpls]]></category>
		<category><![CDATA[vxlan]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6841</guid>

					<description><![CDATA[Extender VLANs de forma tunelizada permite transportar tráfico de VLAN a través de redes que no reconocen VLANs, encapsulando el tráfico en túneles para que&#8230;]]></description>
										<content:encoded><![CDATA[<p>Extender VLANs de forma tunelizada permite transportar tráfico de VLAN a través de redes que no reconocen VLANs, encapsulando el tráfico en túneles para que se transmita de manera segura.</p>
<p>Entre las tecnologías que facilitan esto están QinQ (apila VLANs para su transporte), VXLAN (extiende redes de capa 2 usando redes de capa 3), OTV (solución de Cisco para data centers) y MPLS (aunque no específicamente para VLAN, servicios como VPLS pueden extender VLANs usando MPLS).</p>
<p>Al adoptar estas soluciones, es crucial considerar la topología de la red, evaluar el rendimiento, implementar medidas de seguridad y, si se busca movilidad de máquinas virtuales, considerar aspectos como latencia y consistencia de políticas.</p>
<p>En resumen, la extensión tunelizada de VLANs es una herramienta valiosa para conectar recursos, pero requiere planificación y gestión adecuadas.</p>
<p>ACTUALIZACIÓN:</p>
<p>Aitor me manda este mensaje por telegram</p>
<blockquote><p>Por añadir un detalle interesante en ese VXLAN enrutado sin EVPN ni nada, también corre usando multicast, tienes varias de las ventajas y sin muchas de las complejidades de EVPN, como tener que usar BGP</p></blockquote>
<p>Foto de Burak The Weekender: <a href="https://www.pexels.com/es-es/foto/foto-de-lapso-de-tiempo-del-tunel-730134/" target="_blank" rel="noopener">https://www.pexels.com/es-es/foto/foto-de-lapso-de-tiempo-del-tunel-730134/</a></p>
]]></content:encoded>
					
		
				<enclosure length="42986410" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/10/podcast-279-extender-vlans-tunel.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>29:09</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6841</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Qué es el Free Cooling</title>
		<link>https://www.eduardocollado.com/2023/09/28/que-es-el-free-cooling/</link>
		
		
		<pubDate>Thu, 28 Sep 2023 18:49:55 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[cpd]]></category>
		<category><![CDATA[free cooling]]></category>
		<category><![CDATA[refrigeracion]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6843</guid>

					<description><![CDATA[El «free cooling» es una técnica de gestión térmica que utiliza el aire exterior frío o agua natural para enfriar espacios o equipos, minimizando la&#8230;]]></description>
										<content:encoded><![CDATA[<p>El «free cooling» es una técnica de gestión térmica que utiliza el aire exterior frío o agua natural para enfriar espacios o equipos, minimizando la necesidad de refrigeración activa.</p>
<p>Esta solución es vital en lugares como los Centros de Proceso de Datos (CPD), que generan mucho calor.</p>
<p>El método puede ser directo, introduciendo aire frío al espacio; indirecto, usando un intercambiador de calor; o mediante agua de fuentes frías naturales.</p>
<p>Sus ventajas incluyen ahorro energético, menor impacto ambiental, reducción en el mantenimiento y prolongación de la vida útil de equipos.</p>
<p>No obstante, su eficacia depende de factores como la ubicación geográfica y calidad del aire.</p>
<p>Es una opción sostenible y económicamente inteligente, pero requiere evaluación y adaptación según las circunstancias específicas de cada instalación.</p>
<p>Foto de <strong>Galvão Menacho</strong>: <a href="https://www.pexels.com/es-es/foto/foto-de-persona-sosteniendo-un-ventilador-electrico-2877256/" target="_blank" rel="noopener">https://www.pexels.com/es-es/foto/foto-de-persona-sosteniendo-un-ventilador-electrico-2877256/</a></p>
]]></content:encoded>
					
		
				<enclosure length="31003801" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/09/podcast-278-free-cooling.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>20:50</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6843</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Por qué tener tus servidores en un centro de datos</title>
		<link>https://www.eduardocollado.com/2023/09/15/por-que-tener-tus-servidores-en-un-centro-de-datos/</link>
		
		
		<pubDate>Fri, 15 Sep 2023 05:22:25 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[cpd]]></category>
		<category><![CDATA[datacenter]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6827</guid>

					<description><![CDATA[En la era digital actual, la decisión de dónde alojar tus servidores y datos es crucial para el éxito de tu negocio. Dos de las&#8230;]]></description>
										<content:encoded><![CDATA[<p>En la era digital actual, la decisión de dónde alojar tus servidores y datos es crucial para el éxito de tu negocio. Dos de las opciones más comunes son tener tus propios servidores en un centro de datos o utilizar una nube pública. Ambas tienen ventajas y desventajas, pero en este artículo exploraremos por qué tener tus propios servidores en un centro de datos puede ser la elección más acertada en muchas situaciones. Desde el control y la seguridad hasta la flexibilidad y los costes, hay una serie de razones convincentes para considerar esta opción.</p>
<h2>Control Total</h2>
<p>Una de las razones principales para optar por tener tus propios servidores en un centro de datos es el control total que obtienes sobre tus recursos informáticos, o como a los marketinianos les gusta llamarlos los «activos digitales». Cuando alojas tus servidores en una nube pública, estás confiando en un proveedor externo para gestionar y mantener esos servidores. Si bien esto puede ser conveniente en algunos casos, también significa que tienes limitaciones en cuanto a cómo puedes configurar y personalizar tus servidores.</p>
<p>En contraste, cuando tienes tus propios servidores en un centro de datos, tienes el control total sobre la infraestructura. Puedes personalizar cada aspecto de tus servidores para satisfacer tus necesidades específicas. Esto es especialmente importante para empresas que tienen requisitos particulares en cuanto a rendimiento, seguridad y compatibilidad.</p>
<h2>Seguridad y Privacidad</h2>
<p>La seguridad y la privacidad son preocupaciones fundamentales en el mundo digital de hoy en día. Cuando utilizas una nube pública, estás confiando en el proveedor de la nube para proteger tus datos y servidores. Aunque muchos proveedores de nube tienen altos estándares de seguridad, aún existe el riesgo de que tus datos puedan ser comprometidos debido a un fallo en el proveedor o un ataque dirigido.</p>
<p>Tener tus propios servidores en un centro de datos te brinda un mayor control sobre la seguridad y la privacidad de tus datos. Puedes implementar tus propias políticas de seguridad, configurar cortafuegos personalizados y tomar medidas adicionales para proteger tu infraestructura. Esto es especialmente importante si manejas datos sensibles o confidenciales, como información financiera o de clientes.</p>
<h2>Rendimiento Personalizado</h2>
<p>El rendimiento es otro aspecto crucial en la elección entre una nube pública y tus propios servidores. Cuando utilizas una nube pública, al final estás compartiendo recursos con otros usuarios. Esto significa que el rendimiento de tus servidores puede verse afectado por las cargas de trabajo de otros clientes en la misma nube. Si necesitas un rendimiento consistente y personalizado, tener tus propios servidores te da la ventaja de poder configurarlos de acuerdo a tus necesidades específicas.</p>
<p>Además, tener servidores dedicados en un centro de datos te permite escalar tu infraestructura de manera más eficiente. Puedes agregar más capacidad de procesamiento, almacenamiento o memoria según lo requieras, sin depender de las limitaciones de una nube pública.</p>
<h2>Cumplimiento Regulatorio</h2>
<p>Para muchas empresas, el cumplimiento regulatorio es un factor crítico a considerar. Dependiendo de tu industria y ubicación geográfica, es posible que debas cumplir con ciertos requisitos legales y normativas relacionados con la seguridad y la privacidad de los datos. Tener tus propios servidores en un centro de datos te permite un mayor control sobre el cumplimiento de estas regulaciones.</p>
<p>Puedes implementar medidas específicas para cumplir con los estándares de tu industria y mantener un registro detallado de cómo se gestionan tus datos. Esto puede ser mucho más complicado de lograr en una nube pública, donde el proveedor puede estar sujeto a regulaciones diferentes a las tuyas.</p>
<h2>Costes a Largo Plazo</h2>
<p>Si bien puede parecer que alojar tus servidores en una nube pública es más económico a corto plazo debido a la falta de gastos iniciales de infraestructura, es importante considerar los costes a largo plazo. Los servicios de nube suelen tener modelos de precios basados en suscripción que pueden aumentar con el tiempo a medida que tu infraestructura crece.</p>
<p>Por otro lado, cuando tienes tus propios servidores, tienes un coste inicial más alto para adquirir y configurar la infraestructura, pero los costes operativos a largo plazo pueden ser más predecibles y, en muchos casos, más bajos. Esto es especialmente cierto si planeas mantener tus servidores durante varios años.</p>
<p>Realmente al final tus costes son el coste del armario o rack y el coste del tránsito o conectividad.</p>
<h2>Flexibilidad y Personalización</h2>
<p>La flexibilidad y la personalización son aspectos clave que pueden influir en tu decisión. Cuando alojas tus servidores en una nube pública, estás limitado por las opciones y configuraciones que ofrece el proveedor de la nube. Si deseas una solución altamente personalizada o necesitas ejecutar software específico, es posible que te encuentres con restricciones.</p>
<p>Tener tus propios servidores te brinda la libertad de personalizar tu infraestructura según tus necesidades. Puedes seleccionar los componentes de hardware y software que mejor se adapten a tu carga de trabajo y objetivos comerciales.</p>
<h2>Confiabilidad y Disponibilidad</h2>
<p>La confiabilidad y la disponibilidad son esenciales para cualquier empresa. Si tus servidores están fuera de servicio, tu negocio puede sufrir graves interrupciones. Cuando dependes de una nube pública, estás en manos del proveedor de la nube para garantizar la disponibilidad.</p>
<p>Tener tus propios servidores en un centro de datos te permite implementar medidas de alta disponibilidad y recuperación ante desastres a medida de tus necesidades. Puedes configurar sistemas redundantes y realizar copias de seguridad de tus datos de manera más específica para garantizar que tu negocio pueda seguir funcionando incluso en caso de problemas.</p>
<h2>Conclusiones</h2>
<p>En resumen, la elección entre tener tus propios servidores en un centro de datos y utilizar una nube pública depende de tus necesidades comerciales específicas y tus prioridades. Si valoras el control total, la seguridad, el rendimiento personalizado, el cumplimiento regulatorio, los costes a largo plazo, la flexibilidad, la confiabilidad y la disponibilidad, tener tus propios servidores en un centro de datos puede ser la mejor opción.</p>
<p>Sin embargo, es importante destacar que no existe una respuesta única para todas las situaciones. Algunas empresas pueden encontrar que una combinación de ambas opciones, conocida como «nube híbrida», es la más adecuada para ellas. En última instancia, la elección dependerá de tus objetivos comerciales y recursos disponibles, pero es esencial considerar todas las implicaciones antes de tomar una decisión informada sobre dónde alojar tus servidores y datos.</p>
]]></content:encoded>
					
		
				<enclosure length="40363293" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/09/podcast-277-centro-datos.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>27:20</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6827</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>600Km en bicicleta en Agosto</title>
		<link>https://www.eduardocollado.com/2023/09/07/600km-en-bicicleta-en-agosto/</link>
		
		
		<pubDate>Thu, 07 Sep 2023 12:09:33 +0000</pubDate>
				<category><![CDATA[Blog Personal]]></category>
		<category><![CDATA[ciclismo]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6819</guid>

					<description><![CDATA[Durante el mes de agosto, recorrí 600 kilómetros en mi bicicleta, la misma que aparece en la imagen principal del post. Se trata de una&#8230;]]></description>
										<content:encoded><![CDATA[<p>Durante el mes de agosto, recorrí 600 kilómetros en mi bicicleta, la misma que aparece en la imagen principal del post. Se trata de una pequeña Brompton C Line que me acompaña a todas partes.</p>
<p><img decoding="async" class="size-medium wp-image-6822 alignleft" src="https://www.eduardocollado.com/wp-content/uploads/2023/09/600km-300x221.webp" alt="600km" width="300" height="221" srcset="https://www.eduardocollado.com/wp-content/uploads/2023/09/600km-300x221.webp 300w, https://www.eduardocollado.com/wp-content/uploads/2023/09/600km-jpg.webp 574w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p>En agosto, decidí probar la opción de desplazarme en bicicleta hacia la oficina siempre que me fue posible. La experiencia fue muy satisfactoria, y de hecho, logré acumular un total de 600 kilómetros según mi GPS. Es importante mencionar que no registré todos mis trayectos con el GPS, pero considero que completar 600 km en bicicleta en un solo mes es una cifra bastante respetable y justifica tener una bicicleta para ir al trabajo.</p>
<p>Para el regreso a casa, normalmente opté por utilizar el tren, a excepción de un par de días en los que me animé y también regresé en bicicleta.</p>
<p>El trayecto diario hasta la oficina abarca una distancia de 41 km, y logro completarlo en menos de 2 horas y media. Creo que es un tiempo bastante aceptable, especialmente teniendo en cuenta que las ruedas de mi bicicleta tienen un diámetro ligeramente superior a las 16 pulgadas, y no estoy compitiendo en una carrera.</p>
<p>En resumen, la experiencia ha sido extremadamente positiva, y tengo la intención de intentar repetirla en septiembre. Continuaré compartiendo mis experiencias en este espacio.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6819</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Controlar el User-Agent</title>
		<link>https://www.eduardocollado.com/2023/09/07/controlar-el-user-agent/</link>
		
		
		<pubDate>Thu, 07 Sep 2023 06:19:16 +0000</pubDate>
				<category><![CDATA[Blog Profesional]]></category>
		<category><![CDATA[Sistemas]]></category>
		<category><![CDATA[user-agent]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6815</guid>

					<description><![CDATA[En un grupo de telegram privado en el que estoy con unos amigos ha saltado un tema que me parece muy interesante y básicamente decía&#8230;]]></description>
										<content:encoded><![CDATA[<p>En un grupo de telegram privado en el que estoy con unos amigos ha saltado un tema que me parece muy interesante y básicamente decía que el contenido de Internet está siendo absorbido por las IAs y que al final llegaremos a un mundo de contenido de pago.</p>
<p>El tema social es muy interesante, pero a mi me ha llamado la atención el tema de los bots, porque se hablaba de un bot llamado CCBot que debe de ser un bot con un gusto excelente porque por esta web ya ha pasado, de hecho este año lleva ya 688 visitas, que no son muchas, pero sí las suficientes para haber visto lo que le interesaba y haberlo procesado.</p>
<p>Además tenemos el bot GPTBot que ha visitado este humilde blog ya 1495 veces.</p>
<p>No se qué hará ese bot en concreto, pero parece ser que alimenta a Common Crawl, uno de los mayores conjuntos de datos de IA. El bot BGPBot supongo que como su nombre indica es el bot de ChatGPT y GPT-4.</p>
<p>El tema aquí está en que si esos bots revisan tu web y luego sirven el contenido desde sus aplicaciones, por supuesto sin mencionar desde donde lo han obtenido, al final la gente va a dejar de revisar las webs.</p>
<p>Ante esto hay quien prefiere bloquear estos bots, realmente los <em>user-agent</em> que usan, ¿pero como se hace?, simplemente modificando en el .htaccess de tu web y añadiendo un par de líneas como estas:</p>
<pre>#BLOQUEAR CRAWLERS INDESEADOS
RewriteCond %{HTTP_USER_AGENT} (CCBot|GPTBot) [NC]
RewriteRule .* - [R=403,L]</pre>
<p>Obviamente a la lista podéis añadir todos aquellos bots que consideréis indeseables para vuestra web.</p>
<p>Ahora, ¿esto sirve para algo? Pues sí, si una visita se identifica con un bot de ese tipo le dará un 403 y no podrá cargar la web.</p>
<p>Todo tiene su user-agent, por ejemplo, si usáis Firefox el user-agent será Mozilla/5.0, pero esto es cambiable, para hacerlo podéis seguir los siguientes pasos:</p>
<ol>
<li>Abrir about:config</li>
<li>Aceptar el aviso</li>
<li>Buscar general.useragent.override, que no va a estar.</li>
<li>Pinchar en cadena y en el botón +</li>
<li>Ahora te saldrá un recuadro para rellenar, ahí puedes poner el user-agent que quieras</li>
</ol>
<p>Una vez cambiado el user-agent cuando visites una web saldrá el user-agent que le hayas puesto ahí.</p>
<p>Foto de cabecera de Mat Kedzia: <a href="https://www.pexels.com/es-es/foto/foto-de-primer-plano-de-la-arana-2091017/" target="_blank" rel="noopener">https://www.pexels.com/es-es/foto/foto-de-primer-plano-de-la-arana-2091017/</a></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6815</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Características de Spanning Tree</title>
		<link>https://www.eduardocollado.com/2023/08/31/caracteristicas-de-spanning-tree/</link>
		
		
		<pubDate>Thu, 31 Aug 2023 10:19:18 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[spanning tree]]></category>
		<category><![CDATA[STP]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6803</guid>

					<description><![CDATA[Spanning Tree está pensado para evitar bucles y la información del protocolo se transporta por la red gracias a unos paquetes llamados BPDU (Bridge Protocol&#8230;]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.eduardocollado.com/2018/01/22/podcast-98-spanning-tree/">Spanning Tree</a> está pensado para evitar bucles y la información del protocolo se transporta por la red gracias a unos paquetes llamados BPDU (Bridge Protocol Data Unit). Estas BPDUs contienen información sobre switches, prioridades de puertos y direcciones.</p>
<p>Realmente lo básico que podemos hacer para protegernos son 4 cosas:</p>
<ul>
<li>Portfast</li>
<li>BPUGuard</li>
<li>BPDUFilter</li>
<li>RootGuard</li>
</ul>
<h2>Portfast</h2>
<p>En Spanning Tree tenemos varios estados por los que tiene que pasar un puerto antes de ponerse en fordward o envío, ya sabéis: desactivado, bloqueo, escucha, aprendizaje y envío.</p>
<p>Si habilitamos el portfast el puerto va a pasar automáticamente de bloqueo a envío, ni va a aprender macs antes ni nada, directamente se pone en forwarding.</p>
<p>Este es muy útil en puertos que tengan un host en el que estén conectado en un puerto de acceso y que necesite DHCP. Poniendo ejemplos de centros de datos podríamos configurar así un puerto de una iDRAC, IPMI o como vuestro fabricante favorito llame al puerto de consola remota y que por algún motivo, que no llevo a comprender, en vez de configurar la IP fija se le pone DHCP. En ese caso necesitaríamos que el puerto pase directamente a forwarding.</p>
<p>Es decir, usaremos portfast en un puerto de los denominados edge.</p>
<p>La configuración en un nexus será:</p>
<pre>switch(config)# int ethernet 1/45
switch(config-if)# spanning-tree port type edge</pre>
<p>Y en un catalyst, si alguien aún tiene podría ser</p>
<pre>switch(config)# int ethernet 1/45
switch(config-if)# spanning-tree portfast</pre>
<p>También podríamos hacer que los puertos por defecto estén en portfast, esto lo haremos:</p>
<pre>switch(config)# spanning-tree portfast default</pre>
<p>Pero a mi eso no me gusta demasiado y por eso prefiero ir puerto por puerto.</p>
<p>Aquí estamos haciendo trampa pues también existe el comando</p>
<pre>switch(config)# int ethernet 1/45
switch(config-if)# spanning-tree port type edge trunk</pre>
<p>¿Cómo que <em>port type edge trunk</em>? ¿Qué brujería es esta?</p>
<p>Mente abierta, porque es posible que tengamos un servidor con varias vlans, varios subinterfaces, ese es el motivo, pero eso sí, siempre son puertos de edge, nunca un switch.</p>
<h2>BPUGuard</h2>
<p>Si portfast lo que hace es saltarse los estados de Spanning Tree ¿cómo hacemos para que el puerto caiga si recibe alguna BPDU?, para eso tenemos el BPDUGuard.</p>
<p>Cuando habilitamos el BPDUGuard si se recibe una BPDU por ese puerto el puerto se queda en el estado <strong>errdisable</strong>.</p>
<p>¿Es recomendable usar esto? Pues depende qué tengamos conectado al otro lado, si lo que hay es un servidor pues el portfast es suficiente, pero si es un switch y queremos que el puerto caiga si recibimos por ahí BPDUs es muy reoocmendalbe poner el bpduguard.</p>
<pre>switch(config)# int ethernet 1/45
switch(config-if)# spanning-tree port type edge trunk
switch(config-if)# spanning-tree bpduguard enable</pre>
<p>Por supuesto también se puede habilitar globalmente, pero como antes, no os lo recomiendo.</p>
<p>No lo he dicho, pero para quitar el <strong>errdisable</strong> primero se soluciona el problema y luego se tira el puerto y se vuelve a levantar.</p>
<h2>BPDU Filter</h2>
<p>Esta funcionalidad es algo parecido a desactivar el Spanning Tree en un puerto. El BPDUFilter lo que hace es dejar de eviar BPDUs por ese puerto y obviamente no espera recibir BPDUs por ahí.</p>
<p>Esto para configurarlo es:</p>
<pre>switch(config)# int ethernet 1/45
switch(config-if)# spanning-tree port type edge trunk
switch(config-if)# spanning-tree bpdufilter enable</pre>
<p>Si configuramos BPDUfilter en dos switches enfrentados y configuramos los puertos como portfast el puerto levantará.</p>
<p>Esta característica yo no la uso demasiado, pero oye, ahí está por si la necesitáis para lo que sea.</p>
<p>Por supuesto también se puede habilitar globalmente.</p>
<h2>RootGuard</h2>
<p>Esta característica sí que me resulta muy interesante en redes en las que tenéis nodos centrales, algo muy común.</p>
<p>Imaginad que tenéis una red en la que tenéis un par de switches más grandes donde concentráis todo y queréis que esos switches sean el root del spanning tree.</p>
<p>Por supuesto le definís que sean el root del spanning tree, pero tenemos que prevenir que un switch por debajo se llegue a convertir en el root de spanning tree de la red, es decir, estamos indicando donde debe de estar el root en la red.</p>
<p>Aquí hay un tema que quizás parezca un poco confuso y es la diferencia entre BPDUGuard y RootGuard. En BPDUGuard lo que hacemos es desabilitar un puerto si recibe una BPDU y ponerlo en errdisable, mientras que en RootGuard si recibe BPDU que indique ese es un root port, es decir, que por ahí se va al root lo que hace es poner el puerto en inconsistente y bloquear el puerto.</p>
<p>La configuración sería:</p>
<pre>switch(config)# int ethernet 1/45
switch(config-if)# spanning-tree guard root</pre>
]]></content:encoded>
					
		
				<enclosure length="39612183" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/08/podcast-276-proteccion-stp.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>26:49</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6803</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>El pajarito azul quiere volar libre</title>
		<link>https://www.eduardocollado.com/2023/07/01/el-pajarito-azul-quiere-volar-libre/</link>
		
		
		<pubDate>Sat, 01 Jul 2023 20:21:38 +0000</pubDate>
				<category><![CDATA[Blog Personal]]></category>
		<category><![CDATA[mastodon]]></category>
		<category><![CDATA[redes sociales]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6791</guid>

					<description><![CDATA[Dicen que para ser un loco hay que ser pobre, pero si uno es rico simplemente será extravagante. Empecé a utilizar Twitter en Marzo de&#8230;]]></description>
										<content:encoded><![CDATA[<p>Dicen que para ser un <strong>loco</strong> hay que ser pobre, pero si uno es rico simplemente será <strong>extravagante</strong>.</p>
<p>Empecé a utilizar Twitter en Marzo de 2007, toda una vida dirían algunos, pero a veces la vida toma caminos extraños que no podemos controlar, eso es lo que está pasando con Twitter.</p>
<p>Cada poco tiempo parece que se viene abajo todo, quizás se esté tensando demasiado la cuerda y algunos ya estamos empezando a coquetear con otras opciones, en mi caso desde abril de 2017, que empecé a utilizar Mastodon.</p>
<p>Parece que Mastodon podría ser un sustituto de Twitter, pero no lo es, son cosas totalmente diferentes, mientras el nivel de troleo que existe en Twitter es absurdamente elevado en Mastodon aún se mantiene la cosa con una cierta nobleza.</p>
<p>Por otro lado hay algo que me ha sorprendido muchísimo de Twitter y es el escoramiento a la extrema derecha de gran parte de su contenido, o al menos, el que a mi me muestra. Un contenido racista, xenófogo, clasista y en definitiva un contenido que no me acaba de gustar.</p>
<p>Está claro que cada uno puede poner lo que quiera, sólo faltaba, pero ¿de verdad hay tanto contenido de ese tipo?, da la impresión que se promociona ese tipo de contenido, algo así como algunos programas de la televisión que viven de tener a la gente cabreada, preocupada y con miedo de cosas que realmente o no existen o no son tal problema.</p>
<p>La última muestra es lo que está pasando en Francia ahora. ¿De verdad está el país entero en llamas? o quizás hay 10 ó 12 exaltados en algunas ciudades, personalmente me inclino a pensar que son 10 ó 12 exaltados y Twitter y algunos programas de televisión lo que quieren es contrarestar eso con 50 o 60.000 exaltados más.</p>
<p>Con este panorama seguiré publicando en Twitter porque a la gente le gusta, pero os invito a que empecéis a usar más Mastodón, a mi me podéis encontrar en <del>https://mastodon.social/@ecollado</del> <a href="https://social.collado.eu/@edu" target="_blank" rel="noopener">https://social.collado.eu/@edu</a>.</p>
<p>Por supuesto también puede ser que la sociedad se esté yendo al pedo y yo sea un optimista que no sabe ver la realidad, pero creo que no va por ahí</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6791</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>eVPN con Nokia</title>
		<link>https://www.eduardocollado.com/2023/06/17/evpn-con-nokia/</link>
		
		
		<pubDate>Sat, 17 Jun 2023 16:26:57 +0000</pubDate>
				<category><![CDATA[Blog Profesional]]></category>
		<category><![CDATA[Vídeos]]></category>
		<category><![CDATA[evpn]]></category>
		<category><![CDATA[nokia]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6786</guid>

					<description><![CDATA[Pues hoy nos hemos sentado Aitor Osuna (https://nubus.link/) y yo delante de la cámara y hemos estado charlando un poco de eVPN y Aitor me&#8230;]]></description>
										<content:encoded><![CDATA[<p>Pues hoy nos hemos sentado Aitor Osuna (<a href="https://nubus.link/" target="_blank" rel="noopener">https://nubus.link/</a>) y yo delante de la cámara y hemos estado charlando un poco de eVPN y Aitor me ha estado contando un poco, muy interesante y me gustaría compartirlo con vosotros.</p>
<p><iframe loading="lazy" class="youtube-player" width="800" height="450" src="https://www.youtube.com/embed/1Ue5MKCvWMQ?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=es-ES&#038;autohide=2&#038;wmode=transparent" allowfullscreen="true" style="border:0;" sandbox="allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox"></iframe></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6786</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Encaminamiento en el Centro de Datos con plataformas Open Source</title>
		<link>https://www.eduardocollado.com/2023/06/14/encaminamiento-en-el-centro-de-datos-con-plataformas-open-source/</link>
		
		
		<pubDate>Wed, 14 Jun 2023 08:42:22 +0000</pubDate>
				<category><![CDATA[Blog Profesional]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Sistemas]]></category>
		<category><![CDATA[Vídeos]]></category>
		<category><![CDATA[vyos]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6781</guid>

					<description><![CDATA[El pasado sábado 10 de Junio fui invitado por la gente de KDE España para hablar en el Akademy 2023 en Málaga. La presentación versó&#8230;]]></description>
										<content:encoded><![CDATA[<p>El pasado sábado 10 de Junio fui invitado por la gente de <a href="https://www.kde-espana.org/" target="_blank" rel="noopener">KDE España</a> para hablar en el <a href="https://www.kde-espana.org/akademy-es-2023" target="_blank" rel="noopener">Akademy 2023</a> en Málaga.</p>
<p>La presentación versó en una introducción a <a href="https://vyos.org/" target="_blank" rel="noopener">Vyos</a> en el Centro de Datos, porque al fin y al cabo es lo que usamos en <a href="https://tecnocratica.net/" target="_blank" rel="noopener">Tecnocrática</a> para la red.</p>
<p>La presentación fue muy amena, al menos a mi me resultó muy amena gracias a aquellas personas que asistieron y que quiero darles las gracias de nuevo.</p>
<p>La presentación se grabó, pero en la grabación no se ve muy bien lo que se estaba proyectando así que he vuelto a grabarla para que podáis tener las diapos.</p>
<p>El vídeo lo tenéis en el canal de You Tube que hemos abierto en Tecnocrática (<a href="https://www.youtube.com/@TecnocraticaNet" target="_blank" rel="noopener">https://www.youtube.com/@TecnocraticaNet</a>)</p>
<p><iframe loading="lazy" class="youtube-player" width="800" height="450" src="https://www.youtube.com/embed/z2mueCzZluI?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=es-ES&#038;autohide=2&#038;wmode=transparent" allowfullscreen="true" style="border:0;" sandbox="allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox"></iframe></p>
<p>De todos modos aquí debajo os dejo las configuraciones usadas:</p>
<pre>VyOS1
=====
configure
set system host-name vyos1
set interfaces ethernet eth1 address 198.51.100.1/24
set interfaces loopback lo address 192.0.2.1/32

set protocols ospf area 0 network '198.51.100.0/24'
set protocols ospf area 0 network '192.0.2.1/32'
set protocols ospf interface eth1
set protocols ospf redistribute connected


VyOS2
=====
configure
set system host-name vyos2
set interfaces ethernet eth1 address 198.51.100.2/24
set interfaces loopback lo address 192.0.2.2/32

set protocols ospf area 0 network '198.51.100.0/24'
set protocols ospf area 0 network '192.0.2.2/32'
set protocols ospf interface eth1
set protocols ospf redistribute connected


VyOS3
=====
configure
set system host-name vyos3
set interfaces ethernet eth1 address 198.51.100.3/24
set interfaces loopback lo address 192.0.2.3/32

set protocols ospf area 0 network '198.51.100.0/24'
set protocols ospf area 0 network '192.0.2.3/32'
set protocols ospf interface eth1
set protocols ospf redistribute connected


=============
LABORATORIO 2
=============

VyOS3
=====
set protocols ospf default-information originate


set interfaces ethernet eth2 address 203.0.113.1/24


set protocols ospf area 0 network '203.0.113.0/24' ?????????????


VyOS4
=====
configure
set system host-name vyos4
set interfaces ethernet eth0 address 203.0.113.2/24


VyOS3
=====
configure
set protocols bgp system-as '15954'
set protocols bgp neighbor 203.0.113.2 address-family ipv4-unicast
set protocols bgp neighbor 203.0.113.2 remote-as 100
set protocols bgp address-family ipv4-unicast import
set protocols bgp parameters router-id '203.0.113.1'


set protocols bgp address-family ipv4-unicast network 192.168.150.0/24


set policy route-map Todo rule 1 action 'permit'
set protocols bgp neighbor 203.0.113.2 address-family ipv4-unicast route-map export 'Todo'
set protocols bgp neighbor 203.0.113.2 address-family ipv4-unicast route-map import 'Todo'


VyOS4
=====
configure
set protocols bgp system-as 100

set protocols bgp neighbor 203.0.113.1 address-family ipv4-unicast
set protocols bgp neighbor 203.0.113.1 remote-as 15954
set protocols bgp address-family ipv4-unicast import
set protocols bgp parameters router-id 203.0.113.2




set policy route-map Todo rule 1 action 'permit'
set protocols bgp neighbor 203.0.113.1 address-family ipv4-unicast route-map export 'Todo'
set protocols bgp neighbor 203.0.113.1 address-family ipv4-unicast route-map import 'Todo'</pre>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6781</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Consideraciones de seguridad operativa para redes Ipv6</title>
		<link>https://www.eduardocollado.com/2023/04/28/consideraciones-de-seguridad-operativa-para-redes-ipv6/</link>
		
		
		<pubDate>Fri, 28 Apr 2023 18:00:12 +0000</pubDate>
				<category><![CDATA[Blog Profesional]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[ipv6]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6751</guid>

					<description><![CDATA[El direccionamiento es uno de los elementos más importantes a considerar cuando se trata de la postura de seguridad de una red, ya que el&#8230;]]></description>
										<content:encoded><![CDATA[<div class="flex relative flex-col im:pb-0 w-full im:w-[50%] bg-[#FAFAFA] h-auto items-center overflow-y-auto im:h-[340px] im:overflow-y-auto min-h-[50%] h-[60%] ">
<div class="im:h-full w-full max-h-full paraphrase-result">
<div class="h-full pt-5">
<div class="relative flex flex-col justify-between im:h-full max-h-full overflow-y-auto">
<div class="relative flex max-h-full justify-start im:max-h-full overflow-y-auto">
<p class="px-4 whitespace-pre-line text4 p-0 pb-5 m-0 w-full im:h-[280px]"><span class="text-brand-02">El </span><span class="">direccionamiento </span><span class="text-brand-02">es </span><span class="text-brand-02">uno </span><span class="">de </span><span class="">los </span><span class="text-brand-02">elementos </span><span class="text-brand-02">más </span><span class="text-brand-02">importantes </span><span class="text-brand-02">a </span><span class="text-brand-02">considerar </span><span class="text-brand-02">cuando </span><span class="">se </span><span class="">trata </span><span class="">de </span><span class="">la </span><span class="">postura </span><span class="">de </span><span class="">seguridad </span><span class="">de </span><span class="">una </span><span class="">red, </span><span class="text-brand-02">ya </span><span class="">que </span><span class="text-brand-02">el </span><span class="text-brand-02">tipo </span><span class="">de </span><span class="">arquitectura </span><span class="">de </span><span class="">direccionamiento </span><span class="text-brand-02">elegido </span><span class="">para </span><span class="">una </span><span class="">implementación </span><span class="">específica </span><span class="">de </span><span class="">IPv6 </span><span class="">puede </span><span class="">tener </span><span class="">un </span><span class="text-brand-02">efecto </span><span class="">significativo </span><span class="">en </span><span class="">las </span><span class="text-brand-02">capacidades </span><span class="">de </span><span class="">enrutamiento, </span><span class="">filtrado </span><span class="">de </span><span class="">tráfico </span><span class="">y </span><span class="text-brand-02">registro. </span><span class="">Por </span><span class="text-brand-02">tanto, </span><span class="text-brand-02">es </span><span class="text-brand-02">esencial </span><span class="text-brand-02">conocer </span><span class="text-brand-02">a </span><span class="text-brand-02">fondo </span><span class="">los </span><span class="text-brand-02">distintos </span><span class="">tipos </span><span class="">de </span><span class="">direcciones </span><span class="">IPv6 </span><span class="">y </span><span class="">sus </span><span class="">implicaciones </span><span class="">para </span><span class="">la </span><span class="">seguridad, </span><span class="">que </span><span class="">se </span><span class="">presentan </span><span class="">en </span><span class="">detalle </span><span class="">en </span><span class="">esta </span><span class="text-brand-02">sección. </span></p>
<p class="px-4 whitespace-pre-line text4 p-0 pb-5 m-0 w-full im:h-[280px]"><span class="text-brand-02">Las </span><span class="text-brand-02">cabeceras </span><span class="">de </span><span class="text-brand-02">extensión </span><span class="text-brand-02">también </span><span class="text-brand-02">son </span><span class="">un </span><span class="text-brand-02">aspecto </span><span class="text-brand-02">crucial </span><span class="text-brand-02">a </span><span class="">tener </span><span class="">en </span><span class="text-brand-02">cuenta, </span><span class="text-brand-02">ya </span><span class="">que </span><span class="text-brand-02">son </span><span class="">una </span><span class="">de </span><span class="">las </span><span class="">principales </span><span class="text-brand-02">distinciones </span><span class="">técnicas </span><span class="">entre </span><span class="">IPv4 </span><span class="">e </span><span class="">IPv6. </span><span class="text-brand-02">Además, </span><span class="text-brand-02">poseen </span><span class="text-brand-02">algunas </span><span class="">propiedades </span><span class="">de </span><span class="">seguridad </span><span class="">interesantes, </span><span class="">y </span><span class="text-brand-02">a </span><span class="text-brand-02">veces </span><span class="text-brand-02">incluso </span><span class="text-brand-02">desafiantes. </span><span class="">Por </span><span class="text-brand-02">este </span><span class="text-brand-02">motivo, </span><span class="">las </span><span class="text-brand-02">cabeceras </span><span class="">de </span><span class="text-brand-02">extensión </span><span class="">se </span><span class="text-brand-02">tratan </span><span class="">en </span><span class="">una </span><span class="">sección </span><span class="">específica. </span></p>
<p>La seguridad de la capa de enlace es un componente esencial de la seguridad de las redes IPv6, y esta sección examina los mecanismos de comunicación local desde un punto de vista tanto ofensivo como defensivo. Los temas principales tratados en esta sección incluyen los ataques NDP, los anuncios de router deshonestos y los mecanismos de protección asociados a estas actividades. Es importante señalar que estos temas difieren significativamente entre las redes IPv4 e IPv6.</p>
<p>La seguridad del plano de control es otro tema crucial cuando se habla de la seguridad de la infraestructura, y se le dedica una sección específica debido a su importancia. En esta sección se examinan las medidas de seguridad asociadas al plano de control de una red IPv6, y se analizan las mejores prácticas para protegerlo. Al igual que en la sección de seguridad de la capa de enlace, existen grandes diferencias entre las redes IPv4 e IPv6 en lo que se refiere a sus respectivas medidas de seguridad del plano de control. Por ello, es esencial comprender ambas redes y sus protocolos de seguridad para garantizar una red lo más segura posible.</p>
<p>La seguridad del encaminamiento es una preocupación primordial cuando se trata de redes IPv6, y las mismas buenas prácticas de seguridad que se aplican a las redes IPv4 deben aplicarse también a las IPv6. Por ejemplo, la <a href="https://www.rfc-editor.org/rfc/rfc7454.txt" target="_blank" rel="noopener">RFC 7454 <em>BGP Operations and Security</em></a> proporciona una excelente orientación sobre las mejores prácticas para las redes IPv6.</p>
<p>Sin embargo, cuando se trata de registro y supervisión, hay algunos elementos de la arquitectura IPv6 que tienen un impacto significativo. Por ejemplo, la naturaleza efímera de las direcciones IPv6 y el hecho de que normalmente puedan coexistir varias de ellas en una interfaz determinado puede suponer un reto, al igual que el formato general de las direcciones IPv6. Para abordar estas cuestiones, las organizaciones deben tener en cuenta los detalles que se tratan en este segmento. También es importante asegurarse de que se asignan los recursos necesarios para garantizar que el registro y la supervisión de la seguridad se realizan correctamente.</p>
<p>Las organizaciones suelen pasar por alto las tecnologías de transición/coexistencia, y no implementan correctamente la seguridad de doble pila. Por eso muchas redes están considerando la opción de pasar a ser sólo v6, ya que elimina la necesidad de tales implementaciones. Las tecnologías de túnel también pueden ser una fuente de problemas para los profesionales de la seguridad, y deben tenerse en cuenta a la hora de desarrollar una RFC. Este fue un tema muy debatido durante el desarrollo de la RFC, ya que muchos creían que los problemas de seguridad no estaban causados por el propio IPv6, sino por problemas operativos en las redes IPv4. Es importante comprender los posibles problemas de seguridad que pueden surgir de las implementaciones de doble pila y las tecnologías de tunelización, y tomar las medidas necesarias para garantizar que las redes sean lo más seguras posible.</p>
<p class="px-4 whitespace-pre-line text4 p-0 pb-5 m-0 w-full im:h-[280px]"><span class=""> El </span><span class="text-brand-02">fortalecimiento </span><span class="">general </span><span class="">de </span><span class="text-brand-02">los </span><span class="text-brand-02">dispositivos </span><span class="text-brand-02">es </span><span class="text-brand-02">una </span><span class="text-brand-02">parte </span><span class="text-brand-02">esencial </span><span class="">de </span><span class="text-brand-02">cualquier </span><span class="">documento </span><span class="">de </span><span class="">orientación </span><span class="">sobre </span><span class="">seguridad, </span><span class="text-brand-02">ya </span><span class="">que </span><span class="text-brand-02">sirve </span><span class="text-brand-02">para </span><span class="text-brand-02">protegerlos </span><span class="">de </span><span class="text-brand-02">ataques </span><span class="text-brand-02">maliciosos. </span><span class="text-brand-02">Es </span><span class="text-brand-02">importante </span><span class="text-brand-02">asegurarse </span><span class="">de </span><span class="">que </span><span class="text-brand-02">todos </span><span class="text-brand-02">los </span><span class="text-brand-02">dispositivos </span><span class="text-brand-02">están </span><span class="text-brand-02">debidamente </span><span class="text-brand-02">reforzados, </span><span class="text-brand-02">ya </span><span class="">que </span><span class="text-brand-02">cualquier </span><span class="text-brand-02">dispositivo </span><span class="">no </span><span class="text-brand-02">seguro </span><span class="text-brand-02">podría </span><span class="text-brand-02">ser </span><span class="text-brand-02">una </span><span class="text-brand-02">puerta </span><span class="">de </span><span class="text-brand-02">entrada </span><span class="text-brand-02">para </span><span class="text-brand-02">agentes </span><span class="text-brand-02">maliciosos. </span><span class="text-brand-02">Cuando </span><span class="">se </span><span class="text-brand-02">trata </span><span class="">de </span><span class="text-brand-02">consideraciones </span><span class="">de </span><span class="">seguridad </span><span class="">específicas </span><span class="">de </span><span class="">la </span><span class="text-brand-02">empresa, </span><span class="">la </span><span class="text-brand-02">implantación </span><span class="">de </span><span class="">IPv6 </span><span class="">en </span><span class="">entornos </span><span class="">empresariales </span><span class="text-brand-02">requiere </span><span class="text-brand-02">una </span><span class="text-brand-02">reflexión </span><span class="text-brand-02">adicional, </span><span class="text-brand-02">como </span><span class="text-brand-02">estipula </span><span class="">el </span><span class="">documento </span><span class="text-brand-02">Enterprise </span><span class="">IPv6 </span><span class="text-brand-02">Implementation </span><span class="text-brand-02">Guidelines </span><span class="">RFC </span><span class="">7381. </span><span class="text-brand-02">Para </span><span class="text-brand-02">garantizar </span><span class="">la </span><span class="">seguridad </span><span class="">de </span><span class="">la </span><span class="text-brand-02">red, </span><span class="text-brand-02">hemos </span><span class="">dedicado </span><span class="">un </span><span class="">capítulo </span><span class="text-brand-02">entero </span><span class="">a </span><span class="text-brand-02">este </span><span class="text-brand-02">tema, </span><span class="">que </span><span class="">a </span><span class="">su </span><span class="">vez </span><span class="">se </span><span class="">divide </span><span class="">en </span><span class="">dos </span><span class="text-brand-02">subsecciones: </span><span class="text-brand-02">una </span><span class="">sobre </span><span class="">seguridad </span><span class="text-brand-02">externa </span><span class="">y </span><span class="text-brand-02">otra </span><span class="">sobre </span><span class="">seguridad </span><span class="text-brand-02">interna. </span></p>
<p class="px-4 whitespace-pre-line text4 p-0 pb-5 m-0 w-full im:h-[280px]"><span class="">La </span><span class="">seguridad </span><span class="text-brand-02">externa </span><span class="">se </span><span class="text-brand-02">centra </span><span class="">en </span><span class="">la </span><span class="">seguridad </span><span class="">de </span><span class="text-brand-02">los </span><span class="text-brand-02">datos </span><span class="">que </span><span class="text-brand-02">viajan </span><span class="text-brand-02">entre </span><span class="">la </span><span class="text-brand-02">empresa </span><span class="">y </span><span class="text-brand-02">los </span><span class="text-brand-02">usuarios </span><span class="">externos, </span><span class="text-brand-02">mientras </span><span class="">que </span><span class="">la </span><span class="">seguridad </span><span class="text-brand-02">interna </span><span class="">se </span><span class="text-brand-02">centra </span><span class="">en </span><span class="">la </span><span class="">seguridad </span><span class="">de </span><span class="text-brand-02">los </span><span class="text-brand-02">datos </span><span class="text-brand-02">dentro </span><span class="">de </span><span class="">la </span><span class="text-brand-02">empresa. </span><span class="text-brand-02">Ambas </span><span class="">subsecciones </span><span class="text-brand-02">abarcan </span><span class="text-brand-02">temas </span><span class="text-brand-02">como </span><span class="">la </span><span class="text-brand-02">autenticación, </span><span class="">la </span><span class="text-brand-02">autorización, </span><span class="">el </span><span class="text-brand-02">cifrado </span><span class="">y </span><span class="text-brand-02">otros. </span><span class="text-brand-02">Es </span><span class="text-brand-02">importante </span><span class="text-brand-02">señalar </span><span class="">que </span><span class="">la </span><span class="text-brand-02">implantación </span><span class="">de </span><span class="">IPv6 </span><span class="">en </span><span class="">entornos </span><span class="">empresariales </span><span class="text-brand-02">requiere </span><span class="text-brand-02">una </span><span class="text-brand-02">comprensión </span><span class="text-brand-02">exhaustiva </span><span class="">de </span><span class="text-brand-02">los </span><span class="text-brand-02">protocolos </span><span class="">y </span><span class="text-brand-02">prácticas </span><span class="">de </span><span class="">seguridad. </span><span class="">Por </span><span class="text-brand-02">tanto, </span><span class="text-brand-02">es </span><span class="text-brand-02">esencial </span><span class="text-brand-02">contar </span><span class="text-brand-02">con </span><span class="">un </span><span class="text-brand-02">equipo </span><span class="">de </span><span class="text-brand-02">profesionales </span><span class="text-brand-02">dedicados </span><span class="">y </span><span class="text-brand-02">versados </span><span class="">en </span><span class="">las </span><span class="text-brand-02">últimas </span><span class="text-brand-02">tendencias </span><span class="">y </span><span class="text-brand-02">tecnologías </span><span class="">de </span><span class="">seguridad </span><span class="text-brand-02">para </span><span class="text-brand-02">proteger </span><span class="">la </span><span class="text-brand-02">red. </span></p>
<p>Las consideraciones de seguridad del proveedor de servicios son de vital importancia cuando se despliegan redes IPv6. Es esencial que se establezcan los controles de seguridad necesarios para garantizar que la red está adecuadamente protegida. Estos controles de seguridad deben detallarse en la RFC, y deben cubrir aspectos como la autenticación, el cifrado y el control de acceso. Además, deben tenerse en cuenta muchos aspectos específicos del operador, como la interceptación legal. Esto implica la supervisión y recopilación de datos que se consideren de interés legal o reglamentario. Es esencial que se establezcan medidas de seguridad para garantizar que estos datos se recogen y almacenan de forma segura. Además, los operadores deben disponer de un modo eficaz de acceder a los datos y analizarlos, garantizando al mismo tiempo que los datos sólo se utilicen para los fines previstos.</p>
<div class="sticky top-[50%] opacity-1 shadow-lg right-[0px]">
<div class="z-10 pr-4 cursor-pointer hidden im:flex justify-start items-start"></div>
</div>
</div>
</div>
</div>
</div>
</div>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6751</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Posibles cambio en los .net por parte de ICANN</title>
		<link>https://www.eduardocollado.com/2023/04/24/cambio-net-icann/</link>
		
		
		<pubDate>Mon, 24 Apr 2023 13:33:41 +0000</pubDate>
				<category><![CDATA[Blog Profesional]]></category>
		<category><![CDATA[Sistemas]]></category>
		<category><![CDATA[libertad]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6756</guid>

					<description><![CDATA[En la web freespeech.com se ha publicado una noticia muy interesante: Red Alert: ICANN and Verisign Proposal Would Allow Any Government In The World To&#8230;]]></description>
										<content:encoded><![CDATA[<p>En la web freespeech.com se ha publicado una noticia muy interesante:</p>
<blockquote class="wp-embedded-content" data-secret="MWGDzZxQDY"><p><a href="https://freespeech.com/2023/04/19/red-alert-icann-and-verisign-proposal-would-allow-any-government-in-the-world-to-seize-domain-names/">Red Alert: ICANN and Verisign Proposal Would Allow Any Government In The World To Seize Domain Names</a></p></blockquote>
<p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Red Alert: ICANN and Verisign Proposal Would Allow Any Government In The World To Seize Domain Names&#8221; &#8212; FreeSpeech.com" src="https://freespeech.com/2023/04/19/red-alert-icann-and-verisign-proposal-would-allow-any-government-in-the-world-to-seize-domain-names/embed/#?secret=Qe4ZfRiEMH#?secret=MWGDzZxQDY" data-secret="MWGDzZxQDY" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p>En esta noticia se hacen eco de unos posibles cambios en la política de nombres de dominio en la extensión .net. Según esa noticia se estaría preparando una modificación que permitiría a cualquier <em>Gobierno</em> / <em>Autoridad Administrativa</em> / <em>Autoridad Gubernamental</em> / <em>Tribunal Competente</em>&#8230;. <span class="">denieguen, cancelen, redirijan o transfieran cualquier dominio registro de nombres, en otras palabras, se podrían confiscar dominio por cualquier entidad con «<em>autoridad</em>» y claro, esto pues podría supone un problema.</span></p>
<p>De momento este borrador sólo afecta a los dominios con extensión .net, pero podría afectar a los .com en un futuro no muy lejano.</p>
<p>El documento en cuestión está vivo en <a href="https://itp.cdn.icann.org/en/files/registry-agreement/redline-proposed-amendment-2017-net-registry-agreement-11-04-2023-en.pdf" target="_blank" rel="noopener">https://itp.cdn.icann.org/en/files/registry-agreement/redline-proposed-amendment-2017-net-registry-agreement-11-04-2023-en.pdf</a>, pero os dejo una <a href="https://www.eduardocollado.com/wp-content/uploads/2023/04/redline-proposed-amendment-2017-net-registry-agreement-11-04-2023-en.pdf" target="_blank" rel="noopener">copia también por aquí</a> por si queréis verla o si desapareciese.</p>
<p>Estos cambio son bastante preocupantes y en la web de freespeech.com ponen una serie de ejemplos que se podrían dar si esta nueva versión de la normativa entrase en juego.</p>
<blockquote>
<ol>
<li><span><span class="">El gobierno de China ordena que se suspendan (o simplemente se transfieran al gobierno chino) los nombres de dominio que operan sitios web que critican sus políticas.</span></span></li>
<li><span>El gobierno de Rusia, en guerra con Ucrania, ordena la transferencia de nombres de dominio pro-ucranianos al control del gobierno ruso.</span></li>
<li><span>El gobierno de Ucrania, en guerra con Rusia, ordena la transferencia de nombres de dominio prorrusos al control del gobierno ucraniano.</span></li>
<li><span>El gobierno de Texas ordena que los nombres de dominio a favor del aborto se transfieran al gobierno de Texas.</span></li>
<li><span> El gobierno talibán en Afganistán ordena que los nombres de dominio a favor del aborto y aquellos que promueven la educación de las niñas sean transferidos al gobierno.</span></li>
<li><span> El gobierno de Irán ordena que todos los nombres de dominio en todo el mundo con contenido «para adultos» (es decir, pornografía) se transfieran al gobierno iraní.</span></li>
<li><span>El gobierno de Tuvalu, (que ya licencia el registro .TV para recaudar fondos) que enfrenta una crisis económica debido al cambio climático, ordena que cada punto-net de 2 letras, 3 letras y una palabra sea transferido al gobierno de Tuvalu, con el fin de subastar los nombres de dominio para recaudar nuevos fondos para ellos mismos.</span></li>
<li><span>Un gobierno en Argentina lanza un nuevo programa cuyo nombre resulta ser idéntico al nombre de dominio propiedad de una empresa francesa durante los últimos 25 años. El gobierno de Argentina ordena que se les transfiera el nombre de dominio, sin compensación por la expropiación.</span></li>
<li><span>El gobierno de Italia está molesto por una empresa de redes sociales que opera desde China y ordena que el nombre de dominio de la empresa china se transfiera al gobierno italiano.</span></li>
<li><span><span class="">El gobierno del Reino Unido está molesto porque el software publicado por una empresa sueca tiene cifrado de extremo a extremo. </span>Ordena transferir el nombre de dominio de la empresa sueca al gobierno del Reino Unido.</span></li>
</ol>
</blockquote>
<p>Si esto se permitira a todo el mundo imaginad el descontrol que esto podría ser. Por suerte de momento está todo en borrador y es probable que no salga adelante, pero hay que andar con cuidado, porque estas cosas pasan cada vez más a menudo</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6756</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator><enclosure length="1401143" type="application/pdf;charset=UTF-8" url="https://itp.cdn.icann.org/en/files/registry-agreement/redline-proposed-amendment-2017-net-registry-agreement-11-04-2023-en.pdf"/></item>
		<item>
		<title>El trabajo de administrador de sistemas y el deporte</title>
		<link>https://www.eduardocollado.com/2023/04/11/el-trabajo-de-administrador-de-sistemas-y-el-deporte/</link>
		
		
		<pubDate>Tue, 11 Apr 2023 18:25:14 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[salud mental]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6746</guid>

					<description><![CDATA[Los trabajos de administrador de sistemas, redes y demás similares son trabajos que trituran a la gente. Te tiene que encantar y disfrutar mucho para&#8230;]]></description>
										<content:encoded><![CDATA[<p>Los trabajos de administrador de sistemas, redes y demás similares son trabajos que trituran a la gente. Te tiene que encantar y disfrutar mucho para que no te triture, perdonad que lo diga así, pero es la pura verdad, estar recibiendo llamadas todo el día de gente nerviosa porque tienen un problema al final genera tensión y esa tensión la recibimos nosotros.</p>
<p>El otro día a un cliente le fallaba una aplicación en un servidor suyo y llamaba, no le fallaba el servidor, pero sí la aplicación, al final es porque le estaban haciendo peticiones no deseadas desde distintos proveedores de servicios y hacían que el número de hilos del php-fpm se agotara.</p>
<p>Esas IPs que estaban jorobando fueron descubiertas después de bucear por los logs un ratito por un compañero, no voy a decir quien, pero es el que bautizó a nuestra empresa. El tema es que al cliente, aunque es un encanto de persona (lo digo desde el corazón), le tenía yo al teléfono y claro, el cliente estaba nervioso y lo que hace es traspasarme su tensión y si esto te lo hacen 8 o 10 veces por semana durante 20 años pues algo se queda en el cuerpo. También puede ser que te de todo igual y que nada te afecte, pero la verdad es que yo eso no me lo he encontrado nunca.</p>
<p>Pues si estás muy jodido ve a un profesional, que oye, no muerden y si no estás tan jodido pues puedes al menos hacer ejercicio, o eso es lo que nos dicen.</p>
<p>Así que me he puesto a buscar información sobre cómo puede beneficiar al administrador de sistemas o de red el deporte.</p>
<p>Hoy el cuerpo me pedía grabar un audio sobre esto porque con los años he descubierto que es algo fundamental en nuestro trabajo y llevo trabajando casi 30 años en esto.</p>
<p>Después de investigar bastante he llegado a dos conclusiones.</p>
<ul>
<li>El deporte tiene mucho que ver con nuestra profesión.</li>
<li>El deporte nos ayuda a lidiar con los intentos diarios de traspasarnos los problemas de otros.</li>
</ul>
<div class="flex flex-grow flex-col gap-3">
<div class="min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap">
<div class="markdown prose w-full break-words dark:prose-invert light">
<p>Aunque no parezca obvio a primera vista, hay varias conexiones entre el deporte y el trabajo de administrador de sistemas. Algunas de estas conexiones incluyen:</p>
<ol>
<li><strong>Trabajo en equipo</strong>: El trabajo en equipo es fundamental, en nuestra profesión y en el deporte, juntos somos mejores siempre. En un equipo de fútbol cada jugador tiene una tarea encomendada para que el equipo rinda adecuadamente, son parte de esa maquinaria. En nuestro sector igual, cada uno tiene su función y su punto fuerte y entre todos son fuertes en todo porque lo que no domina uno lo domina otro.</li>
<li><strong>Disciplina</strong>: Tanto en el deporte como en el trabajo de administrador de sistemas, se requiere disciplina para alcanzar los objetivos. Un deportista necesita seguir una dieta, un horario de entrenamiento, dormir adecuadamente para mantenerse en forma y competir a un nivel aceptable. Un administrador de sistemas por su parte tiene que seguir políticas y procedimientos para garantizar la seguridad, fiabilidad y rendimiento del sistema.</li>
<li><strong>Resolución de problemas</strong>: En el deporte muchas veces hay que tomar decisiones rápidas para solventar una situación, cómo le vas a dar con la raqueta a la pelota. En la administración de sistemas igual, tienes un problema y tienes que buscar la solución más eficiente para solventarlo.</li>
<li><strong>Gestión del tiempo</strong>: La gestión del tiempo es crucial en los dos mundos. Un deportista necesita planificar su tiempo cuidadosamente para asegurarse de que tiene suficiente tiempo para entrenar, recuperarse y competir. De manera similar, un administrador de sistemas necesita programar el mantenimiento y las actualizaciones del sistema para minimizar el tiempo de inactividad y garantizar que el sistema esté siempre en funcionamiento.</li>
</ol>
<p>En resumen, aunque a simple vista parezcan disciplinas muy diferentes, tanto el deporte como el trabajo de administrador de sistemas comparten habilidades y valores fundamentales, como la disciplina, el trabajo en equipo, la resolución de problemas y la gestión del tiempo.</p>
<p>Vale, aquí alguno me puede decir que muy bien, pero que podía haber hecho la analogía con cualquier otra cosa.</p>
<p>Pero para poder sobrellevar ciertas incidencias y ciertos clientes hay que estar bien surtido de <strong>endorfinas</strong> que son sustancias químicas que ayudan a aliviar el dolor y mejorar el estado de ánimo, son las llamadas «hormonas de la felicidad». Esto pues ayuda mucho para superar una situación tensa derivada de una incidencia.</p>
<p>Las endorfinas se generan haciendo deporte, no se si se podrán tomar pastillas, pero con un poco de deporte te sientes mejor.</p>
<p>También nos pasa mucho a los informáticos que no dormimos bien, pues eso también tiene solución ¿sabéis cual? pues eso</p>
<p>Luego hay una cosa muy importante. En nuestra profesión lo que vemos son problemas todo el rato, que es lo que menos pasa, evidentemente, pero es lo que nosotros vemos, aunque eso represente un porcentaje ridículo, así que hay gente con auténticos problemas por esto y llegan a casa hechos una mierda, tienen la <strong>autoestima</strong> por los suelos, algo que se puede superar también con el deporte, la primera vez que consigues acabar una carrera de 10km, aunque sea muriéndote, es una pasada.</p>
<p>La primera vez que corrí 10km fue en una carrera por estas fechas en Pinto y una anciana nos gritó «<em>Vamos, que sois los últimos</em>«, aunque en ese momento quería insultar a la vieja (jajaja) cuando llegué la sensación fue increíble, y no, no llegué el último, algunos llegaron después, aunque es cierto que fueron pocos.</p>
<p>Y sudar un poquito pues es cierto que reduce el estrés.</p>
<p>Pues ya sabéis, aquí os dejo unos motivos para hacer un poco de ejercicio, no hace falta ir a las olimpiadas, pero si nos ayuda a estar mejor, pues bienvenido sea, porque cabeza sólo tenemos una.</p>
<p>&nbsp;</p>
</div>
</div>
</div>
]]></content:encoded>
					
		
				<enclosure length="17434643" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/04/podcast-275-la-cabeza-del-adm-de-sistemas.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>17:07</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6746</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Motivos para cambiar tu Centro de Datos</title>
		<link>https://www.eduardocollado.com/2023/04/04/motivos-para-cambiar-tu-centro-de-datos/</link>
		
		
		<pubDate>Tue, 04 Apr 2023 08:45:25 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[centro de datos]]></category>
		<category><![CDATA[cpd]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6713</guid>

					<description><![CDATA[La música de hoy, compuesta e interpretada por el gran DMNTR, podéis descargarla desde: https://diagnoise.bandcamp.com/album/3435 https://diagnoise.bandcamp.com/album/nuclear-winter Las notas del programa de hoy las tenéis en&#8230;]]></description>
										<content:encoded><![CDATA[<p><a href="https://diagnoise.bandcamp.com/album/nuclear-winter" target="_blank" rel="noopener"><img decoding="async" src="https://f4.bcbits.com/img/a3847574747_16.jpg" alt="" width="260" height="260" /><img decoding="async" src="https://f4.bcbits.com/img/a3889261051_16.jpg" width="260" height="260" /><br />
</a>La música de hoy, compuesta e interpretada por el gran DMNTR, podéis descargarla desde:</p>
<ul>
<li><a href="https://diagnoise.bandcamp.com/album/3435" target="_blank" rel="noopener">https://diagnoise.bandcamp.com/album/3435</a></li>
<li><a href="https://diagnoise.bandcamp.com/album/nuclear-winter" target="_blank" rel="noopener">https://diagnoise.bandcamp.com/album/nuclear-winter</a></li>
</ul>
<p>Las notas del programa de hoy las tenéis en</p>
<blockquote class="wp-embedded-content" data-secret="gB7Mr10sFQ"><p><a href="https://tecnocratica.net/motivos-para-cambiar-tu-centro-de-datos/">Motivos para cambiar tu centro de datos</a></p></blockquote>
<p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="«Motivos para cambiar tu centro de datos» — Tecnocrática" src="https://tecnocratica.net/motivos-para-cambiar-tu-centro-de-datos/embed/#?secret=btWI9mMkuo#?secret=gB7Mr10sFQ" data-secret="gB7Mr10sFQ" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p>Foto de <a href="https://unsplash.com/@tvick?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Taylor Vick</a> en <a href="https://unsplash.com/es/fotos/M5tzZtFCOfs?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Unsplash</a></p>
]]></content:encoded>
					
		
				<enclosure length="34152431" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/03/podcast-273-cambiar-de-centro-de-datos.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>29:10</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6713</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Backup de Proxmox con PBS</title>
		<link>https://www.eduardocollado.com/2023/03/27/backup-de-proxmox-con-pbs/</link>
		
		
		<pubDate>Mon, 27 Mar 2023 17:46:16 +0000</pubDate>
				<category><![CDATA[Blog Profesional]]></category>
		<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[deduplicación]]></category>
		<category><![CDATA[pbs]]></category>
		<category><![CDATA[proxmox]]></category>
		<category><![CDATA[zstandard]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6720</guid>

					<description><![CDATA[Si eres una de esas personas que utiliza Proxmox para virtualizar tu plataforma enhorabuena, estás usando una plataforma magnífica e insuperable en precio, puedes tenerla&#8230;]]></description>
										<content:encoded><![CDATA[<p>Si eres una de esas personas que utiliza Proxmox para virtualizar tu plataforma enhorabuena, estás usando una plataforma magnífica e insuperable en precio, puedes tenerla si quieres gratis, realmente no es necesario pagar nada, aunque si quieres los repositorios enterprise puedes pagar la suscripción de proxmox que va desde los 105 euros al año por socket.</p>
<p>Pero hoy no quiero hablar de proxmox, sino de proxmox backup server, que es el servicio de backup de proxmox.</p>
<p>La instalación es muy similar a la de proxmox VE, el hipervisor, y para entrar en vez de utilizar el puerto 8006 se utilizará el puerto 8007, lo cual, no se lo digáis a nadie, pero permite instalar el PBS en el mismo servidor que el Proxmox VE.</p>
<p>Instalar ambos softwares en el mismo hipervisor está bien si lo que queremos es un laboratorio o si tenemos dos servidores y hacemos copias cruzadas. De todos modos, que se pueda no significa que sea buena idea. Recordad que no todo lo que se puede hacer es buena idea, se puede beber lejía, pero yo no lo haría.</p>
<p>PBS tiene cuatro cosas muy graciosas que le hacen ser un software maravilloso:</p>
<ol>
<li>La deduplicación en las copias de seguridad, es decir, el backup va a ocupar muy poquito espacio.En el caso de KVM que las copias son muy rápidas y ligeras. En LXC el backup no es tan eficiente, pues hace copia de la máquina completa.</li>
<li>Retención y rotación de backups. Puedes tener las copias de seguridad y retenerlas con la antigüedad que quieras, por ejemplo backups cada hora, día, semana, mes, año. Una maravilla vamos.</li>
<li>Por supuesto la integración con Proxmox VE es total y absoluta.</li>
<li>PBS hace replicación entre PBS, con lo cual puedes tener siempre un backup externo en otro lado porque siempre va a estar sincronizado con tu PBS principal</li>
</ol>
<p>PBS es un componente integral de la plataforma de virtualización Proxmox VE, y se integra perfectamente con el hipervisor Proxmox VE para proporcionar una solución de copia de seguridad completa. PBS ofrece una amplia gama de características, como la capacidad de realizar copias de seguridad de forma incremental, comprimir y cifrar los datos de respaldo, y programar copias de seguridad de manera automática.</p>
<p>PBS utiliza la tecnología de copia de seguridad basada en <a href="https://facebook.github.io/zstd/" target="_blank" rel="noopener">Zstandard</a> y deduplicación de datos, lo que permite reducir significativamente el tamaño de las copias de seguridad y, por lo tanto, el espacio de almacenamiento requerido. También es compatible con varios tipos de almacenamiento de respaldo, como discos duros, almacenamiento de red (NAS) y sistemas de almacenamiento en la nube.</p>
<ul>
<li>Por si no lo conocéis <strong>Zstandard</strong> es un algoritmo de compresión muy rápido que se distribuye de forma gratuita con licencia BSD. Es un algoritmo desarrollado en Facebook, un lugar donde se hacen cosas muy interesantes.</li>
<li>Y la <strong>deduplicación</strong> lo que hace es ir buscando trozos de 4KB y le asigna un hash a cada uno. Al final si se ve un bloque duplicado no se guarda y sólo se almacenan bloques únicos, por eso el ahorro de espacio es tan salvaje. La deduplicación no es sólo no guardar dos veces el mismo fichero, sino que va mucho más allá, es algo mucho más sesudo y complicado de implementar, pero PBS nos lo ofrece gratis.</li>
</ul>
<p>PBS es una solución maravillosa, pero como os contaba en el audio anterior si tenemos el PBS en nuestras oficinas tenemos que tener en cuenta que sólo en electricidad nos va a costar unos 70 euros al mes, además de la amortización de hardware, control de discos, el que la sala no sea lo más adecuado, etc&#8230;</p>
<p>Así que una opción estupenda es tener el PBS en un Centro de Datos externo o incluso si tenéis el Proxmox VE en un Centro de Datos tener las copias en otro Centro de Datos.</p>
<p>La opción tradicional consiste en levantar un servidor nuevo en otro Centro de Datos, o bien usar un servicio de PBS remoto como el que ofrecemos nosotros en Tecnocrática, es cuestión de echar números y mirar qué es lo que más nos interesa. También se puede usar nuestro PBS para replicar el PBS que tengas</p>
<p>Pensar que la cantidad de datos que necesitáis de PBS es muy baja gracias a la deduplicación, así que quizás os interese hacer los backups en un PBS externo como el nuestro. Nosotros en Tecnocrática, por cierto cobramos 50 euros al mes el Tera usado y neto en el PBS que es mucho menso de lo que realmente se hace backup por lo que os he contado antes. Además en ese servicio nosotros nos encargamos de todo y tú sólo tienes que preocuparte de que las copias de seguridad se lancen.</p>
]]></content:encoded>
					
		
				<enclosure length="25740116" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/03/podcast-274-pbs.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>20:24</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6720</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>BGP, Atributos y Communities</title>
		<link>https://www.eduardocollado.com/2023/03/22/bgp-atributos-y-communities/</link>
		
		
		<pubDate>Wed, 22 Mar 2023 18:22:01 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[bgp]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6707</guid>

					<description><![CDATA[Hoy un poco de BGP porque si alguna vez habéis tomado un café y os ha empezado a doler la cabeza a lo mejor es&#8230;]]></description>
										<content:encoded><![CDATA[<p>Hoy un poco de BGP porque si alguna vez habéis tomado un café y os ha empezado a doler la cabeza a lo mejor es porque tenéis una confusión entre Atributos y Communities de BGP.</p>
<p><strong>Atributos</strong>: Piezas de información que utiliza BGP para tomar su decisión de routing.</p>
<p><strong>Communities</strong>: Agrupación de prefijos por algún motivo y que se utilizan para poder filtrar, anunciar o manipular.</p>
<p>Si queréis profundizar recordad que hay otro capítulo sobre <a href="https://www.eduardocollado.com/2017/10/08/podcast-53-bgp/">BGP</a> que cuenta todo esto, y si queréis profundizar más, pues hay muchos más:</p>
<ul>
<li><a href="https://www.eduardocollado.com/2018/09/02/podcast-173-secuestro-de-prefijos-bgp-o-bgp-hijacking/">Secuestro de prefijos BGP o BGP hijacking</a></li>
<li><a href="https://www.eduardocollado.com/2022/02/22/bgp-anycast/">BGP Anycast</a></li>
<li><a href="https://www.eduardocollado.com/2022/10/03/transitos-y-filtros-en-bgp/">Tránsitos y filtros en BGP</a></li>
<li><a href="https://www.eduardocollado.com/2022/11/30/gestion-de-filtros-en-bgp/">Gestión de filtros en BGP</a></li>
<li><a href="https://www.eduardocollado.com/2017/06/18/podcast-35-montar-dos-routers-frontera-bgp/">Montar dos routers frontera BGP</a></li>
<li><a href="https://www.eduardocollado.com/2018/01/24/podcast-100-communities-de-bgp/">Communities de BGP</a></li>
<li><a href="https://www.eduardocollado.com/2021/05/19/bgp-con-mikrotik/">BGP con Mikrotik</a></li>
<li><a href="https://www.eduardocollado.com/2021/10/17/bgp-personal-con-javi-h/">BGP Personal con Javi-h</a></li>
<li><a href="https://www.eduardocollado.com/2021/09/02/que-es-bgp-flowspec/">Qué es BGP FlowSpec</a></li>
</ul>
]]></content:encoded>
					
		
				<enclosure length="25462117" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/03/podcast-272-communities-y-atributos-de-bgp.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>20:07</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6707</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Qué es un punto neutro</title>
		<link>https://www.eduardocollado.com/2023/03/21/que-es-un-punto-neutro/</link>
		
		
		<pubDate>Tue, 21 Mar 2023 20:54:28 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[bgp]]></category>
		<category><![CDATA[puntos neutros]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6700</guid>

					<description><![CDATA[Un punto neutro de internet es un lugar físico donde se conectan diferentes redes de proveedores de servicios de internet (ISP) para intercambiar tráfico de&#8230;]]></description>
										<content:encoded><![CDATA[<p>Un punto neutro de internet es un lugar físico donde se conectan diferentes redes de proveedores de servicios de internet (ISP) para intercambiar tráfico de datos de manera eficiente y equitativa. En términos simples, un punto neutro es una especie de intersección de autopistas de internet, donde los diferentes proveedores de servicios de internet pueden intercambiar tráfico de datos entre sí.</p>
<p>El punto neutro de Internet es un componente esencial de la arquitectura de Internet que permite el intercambio de tráfico entre los distintos proveedores de servicios de Internet (ISP, por sus siglas en inglés) de manera eficiente y equitativa. Es un lugar físico en el que los proveedores de servicios de Internet interconectan sus redes para intercambiar tráfico de Internet y proporcionar conectividad a sus clientes. En este texto, explicaremos en detalle qué es un punto neutro de Internet y cómo funciona.</p>
<p>Los puntos neutros de internet son cruciales para el funcionamiento de internet, ya que permiten a los diferentes ISP interconectar sus redes y ofrecer a sus clientes acceso a todo el contenido de internet. Sin los puntos neutros, los ISP tendrían que conectarse directamente entre sí para intercambiar tráfico de datos, lo que sería muy costoso y poco eficiente.</p>
<p>Los puntos neutros de internet no son propiedad de ningún ISP, empresa u organización en particular. En cambio, son operados por entidades sin fines de lucro, conocidas como «intercambios de Internet», que proporcionan el espacio físico y la infraestructura necesarios para que los ISP intercambien tráfico de datos de manera neutral y equitativa.</p>
<p>El funcionamiento de un punto neutro de internet se basa en el principio de la neutralidad de la red, que establece que todo el tráfico de internet debe ser tratado de manera equitativa, independientemente de su origen, destino o contenido. En un punto neutro, todos los ISP son iguales y no hay preferencia por parte del intercambio de Internet hacia ningún ISP en particular.</p>
<p>Cuando un ISP se conecta a un punto neutro de internet, puede intercambiar tráfico de datos con otros ISP que también estén conectados al punto neutro. El intercambio de datos se realiza a través de una serie de conexiones de red de alta velocidad, conocidas como «enlaces de peering», que conectan los routers de los diferentes ISP en el punto neutro.</p>
<p>Los enlaces de peering son bidireccionales, lo que significa que el tráfico puede fluir en ambas direcciones. Cuando un cliente de un ISP solicita acceso a un sitio web alojado en otro ISP, la solicitud se envía a través de la red del ISP del cliente hasta el punto neutro de internet, donde se enruta al ISP que aloja el sitio web. El ISP que aloja el sitio web luego envía la respuesta de vuelta a través del enlace de peering al ISP del cliente.</p>
<p>El tráfico que fluye a través de un punto neutro de internet puede ser de diferentes tipos y tamaños. Puede ser tráfico web, correo electrónico, mensajería instantánea, video en línea, juegos en línea, transferencias de archivos, etc. El punto neutro no tiene control sobre el contenido del tráfico, solo se encarga de enrutarlo de manera eficiente y equitativa.</p>
<p>Los puntos neutros de internet son especialmente importantes para el tráfico de datos de alta velocidad y gran volumen, como el streaming de video en línea y los juegos en línea. Cuando se utiliza un punto neutro de internet, el tráfico de datos no tiene que pasar por múltiples redes intermedias, lo que puede ralentizar la velocidad de conexión y aumentar la latencia. En cambio, el tráfico se enruta directamente entre los ISP conectados al punto neutro, lo que mejora enormemente las posibilidades existentes.</p>
]]></content:encoded>
					
		
				<enclosure length="22185041" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/03/podcast-271-puntos-neutros.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>16:42</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6700</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Túneles SSH</title>
		<link>https://www.eduardocollado.com/2023/03/06/tuneles-ssh/</link>
		
		
		<pubDate>Mon, 06 Mar 2023 19:49:07 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6677</guid>

					<description><![CDATA[A día de hoy levantar una VPN está chupado, levantar un wireguard es una tarea sencilla que podemos hacer en un momento. Si tenemos que&#8230;]]></description>
										<content:encoded><![CDATA[<p>A día de hoy levantar una VPN está chupado, levantar un wireguard es una tarea sencilla que podemos hacer en un momento.</p>
<p>Si tenemos que acceder a una red remota podemos hacerlo con un wireguard, claro que sí, sin problema, pero muchas veces necesitamos una solución rápida y directa, algo más rápido que levantar una VPN, o incluso puede que levantar una VPN sea un poco complicado porque se pisen direccionamientos o cualuier otro motivo.</p>
<p>Para acceder a servicios remotos a veces lo más fácil es levantar un túnel SSH desde tu propio equipo y a funcionar.</p>
<p>La forma más común de levantar un túnel SSH quizás seá con e en Windows, porque sí, los usuarios de Windows también hacen cosas interesantes.</p>
<p>Los túneles SSH los podemos hacer de dos formas:</p>
<ol>
<li>De nuestra máquina hacia afuera (ssh -L)</li>
<li>Del destino a nuestra máquina (ssh -R)</li>
</ol>
<p>Elegiremos el túnel SSH normal o el túnel SSH inverso dependiendo de cómo tengamos la conexión.</p>
<p>Por ejemplo si nosotros queremos ver en un puerto de localhost algo que está en una máquina a la que se llega por nuestra máquina de salto será un SSH normal.</p>
<p>Si nosotros queremos abrir un puerto a una conexión externa entonces usaremos un SSH inverso.</p>
<p>Donde se ve -&gt; nosotros -&gt; Destino<br />
nosotros -&gt; máquina de salto -&gt; destino</p>
<p>¿Cuando se usa esto? Cuando tienes acceso a una red mediante una única máquina de salto por ssh, cuando quieres abrir una aplicación interna a una máquina externa sin exponerla a internet.</p>
<p>La última vez que lo he usado ha sido por ejemplo hoy que he tenido que acceder a un entorno web de unos equipos de red tunelizando la web a través de una conexión ssh.</p>
<p>A mi me pasa muchas veces que tengo que acceder a una máquina a la que no tengo acceso directo, por ejemplo una máquina de salto</p>
<p>ssh -L 7001:10.10.10.10:80 user@pub001.host<br />
ssh -R 8081:10.10.10.10:80 user@mipc</p>
<p><strong>Actualizaciones y mejoras del artículo (se agradece muchísimo :D):</strong></p>
<p>Por <strong>Dathpatatas</strong>:</p>
<blockquote><p>Vengo a “quejarme” del podcast <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f605.png" alt="😅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> he echado en falta los otros 2 tuneles ssh</p>
<p>Proxy socks directo similar al -L, pero creando un proxy socks en local que sale por la maquina a la que nos conectamos, super util<br />
ssh user@host -D 8000</p>
<p>Proxy socks reverso muy util para dar internet a la maquina remota a traves de un proxy socks remoto que sale por la maquina que ejecuta el comando<br />
ssh user@host -R 8000</p>
<p>Para el -L iplocal:puertolocal:ipremota:puertoremoto</p>
<p>Si no pones iplocal por defecto es 127.0.0.1<br />
La ipremota puede ser 127.0.0.1 (un puerto local de la maquina remota) o cualquier ip</p></blockquote>
]]></content:encoded>
					
		
				<enclosure length="18149439" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/03/podcast-270-tuneles-ssh.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>18:37</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6677</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Multiple Spanning Tree Protocol – MST</title>
		<link>https://www.eduardocollado.com/2023/02/07/multiple-spanning-tree-protocol-mst/</link>
		
		
		<pubDate>Tue, 07 Feb 2023 16:58:05 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[cisco]]></category>
		<category><![CDATA[cst]]></category>
		<category><![CDATA[mst]]></category>
		<category><![CDATA[spanning tree]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6665</guid>

					<description><![CDATA[Hoy vamos a hablar de Multiple Spanning Tree Protocol (802.1s) o también conocido como MST. En el mundo Cisco la mayoría de las empresas levantan&#8230;]]></description>
										<content:encoded><![CDATA[<p>Hoy vamos a hablar de Multiple Spanning Tree Protocol (802.1s) o también conocido como MST.</p>
<p>En el mundo Cisco la mayoría de las empresas levantan VLANs, esas VLANs tienen asociada una instancia de Spanning Tree y hay mucha gente que no se pregunta mucho más sobre eso, simplemente si quieres ver los puertos bloqueados pues</p>
<pre>show spanning tree vlan 55</pre>
<p>Y poco más, como mucho se define el root de alguna instancia de spanning tree para que el root de la instancia de la vlan 55 esté en un switch determinado y poco más.</p>
<p>El protocolo que se utiliza por defecto en Cisco para el Spanning Tree es PVST+ y es el protocolo ideal para la gran mayoría de las redes empresariales, pero tiene un límite, el límite es que PVST+ sólo permite 128 instancias, que son muchas, pero claro, hay gente que necesita más de 128 VLANs en su red, en ese caso, la 129 no correrá spanning tree.</p>
<p>Al configurar la vlan 129ª saldrá un mensaje diciendo que se ha quedado sin instancias de PVST y que esa vlan nueva no va a tener spanning tree y claro, la primera vez que ves ese mensaje se entra en crisis, ¿cómo que no voy a tener spanning tree en las vlans nuevas.</p>
<p>Este es un tema que no he tratado anteriormente porque no creía que fuera una necesidad pero sin ir más lejos el otro día estaba mirando una red y saltó esta necesidad, en esa red había necesidad de bastantes más vlans que 128 y claro, por defecto hay PVST+ y no nos sirve para el Spanning Tree de esta red.</p>
<p>Como opciones tendríamos CST o MST y claro, CST no vamos ni a considerarla.</p>
<p>La elección del tipo de Spanning Tree depende de dos factores:</p>
<ul>
<li>Ubicación del root</li>
<li>Utilización de los enlaces</li>
</ul>
<p><strong>Ubicación del root</strong></p>
<p>Si tenemos una vlan de almacenamiento donde siempre va a ser necesario que todo el tráfico llegue a una cabina está claro que el root del STP tendría que estar en la cabina porque queremos que todos los enlaces de ese switch estén disponibles y no cortados.</p>
<p><strong>Utilización de los enlaces</strong></p>
<p>Con Spanning Tree podemos hacer que unas instancias vayan por un enlace y otras por otro, de forma que, si tenemos dos enlaces, tengamos utilizados ambos enlaces, obviamente la suma no debería ser mayor al ancho de banda de uno de los enlaces, teniendo en cuenta que son iguales.</p>
<p>El objetivo de este capítulo no es explicar como funciona spanning tree, de eso ya hablé en Enero de 2018 en este mismo podcast en el capítulo <a href="https://www.eduardocollado.com/2018/01/22/podcast-98-spanning-tree/" target="_blank" rel="noopener">Spanning Tree</a>, el objetivo es que sepáis qué hacer cuando os quedéis sin instancias disponibles en PVST+.</p>
<p><strong>MST</strong></p>
<p>La solución será MST, que sólo nos ofrece 64 instancias, pero con la gracia de que podemos agregar vlans a una instancia, dividiendo de forma idéntica podríamos tener, por ejemplo, 64 instancias con 64 vlans cada instancia.</p>
<p>Seguro que muchas vlans comparten la misma estructura, son vlans en las que tenemos servidores o PCs que tienen que comunicarse con un router, pues en este caso el root lo ponemos en el switch donde esté el router y todas esas vlans en una misma instancia, así que compartirán topología de nivel 2.</p>
<p>Por desgracia nadie empieza una red utilizando MST, sino utilizando PVST+, por comodidad o por no pensar en el futuro</p>
<p>Yo mismo nunca he iniciado una red desde 0 con MST, y siempre me arrepiento muchísimo, porque el cambio a MST es inevitable ya que el llegar a 128 instancias es sólo cuestión de tiempo.</p>
<p><strong>¿Cómo levantaríamos el MST desde el principio?</strong></p>
<pre>switch# conf t 
Enter configuration commands, one per line. End with CNTL/Z. 
switch(config)# spanning-tree mode mst 
switch(config)# spanning-tree mst configuration 
switch(config-mst)# instance 1 vlan 1 
switch(config-mst)# instance 2 vlan 2-5 
switch(config-mst)# instance 3 vlan 6,7,8 
switch(config-mst)# exit 
switch(config)# spanning-tree mst 0-3 root primary</pre>
<p>Como se ve la configuración es muy sencilla y se entiende perfectamente spanning tree tradicional, si asignáramos una vlan a una instancia al final tendríamos el mismo comportamiento que PVST+.</p>
<p><strong>Migración de PVST+ a MST</strong></p>
<p>En un Mundo ideal podríamos convertir la configuración de todos los switches a la vez y ya estaría, pero ya sabéis que eso no va a suceder nunca, así que vamos a tener que ir paso a paso para hacer la conversión en la red.</p>
<ol>
<li>Identificar los puertos de acceso de la red y configurarlos como <em>spanning-tree portfast</em>, como <em>spanning-tree port type edge</em> o como sea en el switch donde estemos.</li>
<li>Asignar vlans a instancias de MST y decidir donde va a  estar el root primario y el secundario para cada instancia. Ojo, la instancia 0 no hay que usarla.</li>
<li>Aprovechando que MST puede interactuar con PVST+ a nivel de puerto se pueden mantener ambas topologías a la vez. Ojo aquí porque hay que asegurarse que los trunks lleven todas las vlans.</li>
<li>Asegurarse que los switches PVST+ tienen menor root bridge (numeración superior) que el CST, el root del MST instancia 0.</li>
<li>Y lo más importante, no es que puedas tener un corte en la red, es que seguro que lo vas a tener, así que no hagas esto en hora de máximo tráfico.</li>
</ol>
<p>Una vez que se haya terminado hay que hacer dos cosas, tunear el MST con el port-priority</p>
<pre>switch(config-if)#spanning-tree mst 2 port-priority 64</pre>
<p>Y limpiando la configuración que quede de PVST+</p>
<pre>switch(config)#no spanning-tree backbonefast
switch(config)#no spanning-tree backbonefast
switch(config)#interface FastEthernet1/0/24
switch(config-if)#no spanning-tree vlan 20,40,200 port-priority 64</pre>
<p>Una vez limpia la configuración procederemos a configurar MST en el siguiente y así iremos bajando niveles.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
				<enclosure length="27518013" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/02/podcast-269-mst.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>27:37</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6665</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
		<item>
		<title>Pensar en IPv4 cuando deberíamos de hacerlo en IPv6</title>
		<link>https://www.eduardocollado.com/2023/01/11/pensar-en-ipv4-cuando-deberiamos-de-hacerlo-en-ipv6/</link>
		
		
		<pubDate>Wed, 11 Jan 2023 19:14:19 +0000</pubDate>
				<category><![CDATA[Podcast de Redes]]></category>
		<category><![CDATA[ipv6]]></category>
		<guid isPermaLink="false">https://www.eduardocollado.com/?p=6656</guid>

					<description><![CDATA[Hoy por la tarde ha pasado lo típico, nos hemos juntado 5 amigos a charlar, a charlar sobre como afecta el pensar en IPv4 cuando&#8230;]]></description>
										<content:encoded><![CDATA[<p>Hoy por la tarde ha pasado lo típico, nos hemos juntado 5 amigos a charlar, a charlar sobre como afecta el pensar en IPv4 cuando tienes que poner en funcionamiento IPv6, lo típico de cualquier charla entre amigos.</p>
<p>Nos hemos juntado <a href="https://adrian.almenar.com/" target="_blank" rel="noopener">Adrián Almenar</a>, <a href="https://www.zree.es/" target="_blank" rel="noopener">DMNTR</a>, Carlos Fraga, <a href="https://securizando.com/" target="_blank" rel="noopener">Andreu Adrover</a> y un servidor alrededor de una sala de Zencastr y hemos grabado algo más de una hora de charla informal sobre el tema de moda en estos momentos ;-), el IPv6.</p>
<p>Espero que os guste.</p>
]]></content:encoded>
					
		
				<enclosure length="76827627" type="audio/mpeg" url="https://media.blubrry.com/eduardocollado/www.eduardocollado.com/wp-content/uploads/2023/01/podcast-268-pensamiento-ipv4.mp3"/>

				<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>1:18:59</itunes:duration>
<post-id xmlns="com-wordpress:feed-additions:1">6656</post-id>	<dc:creator>Your (optional) podcast author email address (Your (optional) podcast author name)</dc:creator></item>
	</channel>
</rss>