Fuente: https://www.youtube.com/watch?v=td0ITkoiOUA
Network - Networking FAQ - Redes FAQ - redes, IT y más
Blog basado en el foro “Estás preparado?” y autorizado por sus moderadores. Está destinado a quienes tienen conocimientos sobre redes y desean despejar dudas, muchas de las cuales pueden estar contestadas acá. Este blog está compuesto por una compilación de las mejores consultas con sus respectivas respuestas. Nuestra única fuente es el foro anteriormente mencionado y no nos hacemos responsables por las preguntas y respuestas compiladas ni por los enlaces que puedan figurar en las mismas.
Buscar información sobre redes
Redes de computadoras - Google Noticias
Cómo solucionar problemas de DD-WRT
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique cómo solucionar problemas de DD-WRT
Explicanos detalladamente cómo solucionar problemas de DD-WRTSolucionar problemas en DD-WRT requiere un enfoque metódico, ya que la mayoría de los inconvenientes (conexión intermitente, rendimiento lento o fallos en la configuración) suelen estar relacionados con configuraciones incorrectas o problemas de firmware.
Aquí te explico detalladamente los pasos para diagnosticar y solucionar los problemas más comunes de DD-WRT.
1. Diagnóstico Inicial y Reinicio Básico
Antes de realizar cambios complejos, asegúrate de que los problemas no sean causados por una configuración temporal o un error de memoria.
Verificación Física: Asegúrate de que todos los cables estén conectados correctamente, especialmente el cable WAN y la alimentación.
Reinicio Suave: Desconecta el router de la alimentación durante 10 segundos y luego vuelve a conectarlo. Esto limpia la caché y los estados temporales.
Comprobar la Interfaz: Accede a la interfaz web de DD-WRT (generalmente 192.168.1.1). Si no puedes acceder, el problema es grave (ver Sección 4).
Verificar WAN : En la pestaña Status → WAN, comprueba que el router haya obtenido una dirección IP pública de tu ISP. Si no es así, el problema está entre el router y el ISP (ver Sección 3).
2. Problemas de Rendimiento y Conexión Inalámbrica Lenta
Si la conexión Wi-Fi es lenta o intermitente, los problemas suelen estar en la configuración inalámbrica o en la gestión de ancho de banda (QoS).
A. Diagnóstico de la Configuración Inalámbrica
Canales (Channels):
Problema: Interferencia de routers vecinos.
Solución: Vaya a Wireless → Basic Settings. Configure el canal manualmente (ej. 1, 6 o 11 en 2.4 GHz) o use una herramienta de escaneo Wi-Fi (como inSSIDer) para encontrar el canal con menos tráfico en su área.
Ancho de Canal (Channel Width):
Problema: Usar 40 MHz en un área concurrida puede causar interferencias.
Solución: Si experimenta inestabilidad, cambie el ancho de canal a 20 MHz (en Wireless → Advanced Settings) para mayor estabilidad y compatibilidad.
Potencia de Transmisión (TX Power):
Problema: Una potencia excesiva (más de 70mW) puede causar reflejos de señal y ruido, degradando el rendimiento.
Solución: Reduzca la potencia de transmisión (en Advanced Settings) a un nivel razonable o al valor predeterminado del fabricante.
B. Revisión de QoS (Calidad de Servicio)
Problema: El QoS está mal configurado o limita el ancho de banda por error.
Solución:
Vaya a NAT/QoS → QoS.
Asegúrate de que los valores de Uplink y Downlink estén configurados correctamente (deben ser el 85-95% de tu velocidad real de ISP).
Si el rendimiento es uniformemente lento, intente deshabilitar temporalmente QoS para ver si es la causa del problema.
3. Problemas de Conexión a Internet (WAN) 🌐
Si la red local funciona pero no hay acceso a Internet, el problema está en la conexión WAN o en la configuración de la IP.
A. Tipo de Conexión Incorrecto
Problema: La configuración de DD-WRT no coincide con lo que espera su ISP.
Solución: Vaya a Setup → Basic Setup.
Si su ISP usa un cable módem y le da la dirección IP automáticamente: use Automatic Configuration - DHCP.
Si su ISP le proporcionó un nombre de usuario y contraseña (común con DSL): use PPPoE.
Si su ISP le proporcionó una dirección IP, máscara y gateway específicos: use Static IP.
B. Clonación de Dirección MAC
Problema: Algunos ISPs vinculan el acceso a Internet a la dirección MAC del dispositivo que se conectó primero (generalmente la computadora o el router anterior).
Solución:
Vaya a Setup → Basic Setup.
Busque la sección MAC Address Clone y clone la dirección MAC de la computadora que funcionaba previamente con el módem.
4. Problemas Graves de Acceso y Estabilidad (Bloqueo) 🧱
Si el router es inestable, se reinicia constantemente, o no puedes acceder a la interfaz web, debes recurrir a métodos de restablecimiento.
A. El Método de los 30/30/30 (Hard Reset)
Este es el método estándar para restablecer completamente un router con firmware de terceros, borrando todos los datos de la memoria y la NVRAM (memoria no volátil).
Paso 1 (Encendido): Con el router encendido, mantenga presionado el botón Reset durante 30 segundos.
Paso 2 (Apagado): Sin soltar el botón Reset, desconecte el cable de alimentación y manténgalo presionado durante 30 segundos más.
Paso 3 (Encendido): Sin soltar el botón Reset, conecte el cable de alimentación y manténgalo presionado durante 30 segundos más.
Después de este proceso, el router debería estar en un estado de fábrica con DD-WRT. Acceda a él en 192.168.1.1 y reconfigure todo.
B. Reinstalación del Firmware (Fallo en la Instalación)
Si el router está atascado en un ciclo de reinicio o no responde después de un flasheo (un bricking suave):
Modo de Recuperación: Intente acceder al router a través de un modo de arranque de emergencia o failsafe, lo que a menudo implica mantener presionado el botón Reset durante un breve periodo mientras se enciende el router.
Uso de TFTP: Si no puede acceder a la interfaz web, el único recurso puede ser utilizar un cliente TFTP para cargar el firmware correcto directamente al router en su modo de arranque de emergencia. Este proceso es muy específico del modelo del router y requiere seguir guías detalladas.
5. Recomendación General: Reconfiguración Limpia
Si los problemas persisten después de varios intentos de ajuste, la mejor solución suele ser realizar un restablecimiento de fábrica (30/30/30) y luego reconfigurar la red desde cero (Basic Setup, Wireless, y luego Security), evitando importar configuraciones antiguas que podrían estar corruptas.
🌐 Charla 20: Desenchufando (Avión y móvil...) - Aprendiendo Ciberseguridad paso a paso
Fuente: https://www.youtube.com/watch?v=dT6I2ZNBqx8
Cómo instalar y configurar DD-WRT
Le pedimos a gemini, la inteligencia artificial de Google que nos explique cómo instalar y configurar DD-WRT
Explicanos detalladamente cómo instalar y configurar DD-WRT ¡Claro! DD-WRT es un firmware de código abierto muy popular que reemplaza al firmware original de muchos routers inalámbricos comerciales, desbloqueando funciones avanzadas y mejorando el rendimiento.Aquí te explico detalladamente cómo instalar y configurar DD-WRT en un router compatible.
⚠️ Paso 0: Advertencias y Verificación de Compatibilidad
¡Atención! La instalación de firmware de terceros como DD-WRT es un proceso delicado que puede anular la garantía de su router y, si se realiza incorrectamente, puede dejar el router inservible (lo que se conoce como "bricking").
A. Verificar el Router y la Versión
Compatibilidad: Vaya al sitio web oficial de DD-WRT y use su Base de Datos de Routers Compatibles para verificar que su modelo exacto y su versión de hardware (ej. Linksys WRT54G v2.0) son compatibles.
Archivos Correctos: Descargue los archivos de firmware específicos para su modelo. Es común que se necesiten dos archivos:Un archivo "tra.bin" o "factory-to-ddwrt.bin" (para la transición inicial desde el firmware de fábrica).
Un archivo "dd-wrt.bin" (el firmware principal).
B. Preparación del Entorno
Conexión por Cable: Nunca intente el proceso de flasheo a través de Wi-Fi. Conecte su computadora directamente al router mediante un cable Ethernet.
Energía Estable: Conecte el router a una fuente de energía estable o a un UPS (sistema de alimentación ininterrumpida) para evitar interrupciones durante el flasheo.
Reiniciar de Fábrica: Es muy recomendable restablecer el router a sus valores de fábrica antes de comenzar.
1. Instalación del Firmware (Flasheo)
El proceso general de instalación (flasheo) se realiza a través de la interfaz web del router original o mediante un método de emergencia si la interfaz web no lo permite.
A. Método Estándar (Interfaz Web)
Acceda a la Interfaz: Abra un navegador y acceda a la dirección IP de su router (comúnmente 192.168.1.1 o 192.168.0.1).
Ubique la Sección de Actualización: Navegue hasta la sección de Administración o Actualización de Firmware (Firmware Upgrade).
Cargue el Archivo de Transición: Seleccione el primer archivo de firmware que descargó (el archivo de transición factory-to-ddwrt.bin o similar).
Inicie el Flasheo: Haga clic en Actualizar y espere pacientemente. Este proceso puede tardar varios minutos. NO APAGUE EL ROUTER NI INTERRUMPA LA ENERGÍA.
Reinicio: El router se reiniciará automáticamente.
Acceda a DD-WRT: Intente acceder a la nueva interfaz de DD-WRT (la IP predeterminada suele ser 192.168.1.1). El router le pedirá que establezca un nuevo nombre de usuario y contraseña.
B. Método de Emergencia (TFTP o Web de Recuperación)
Si el método estándar falla o no es aplicable a su modelo, es posible que deba utilizar un método de emergencia:
TFTP ( Trivial File Transfer Protocol ): Se utiliza una herramienta de línea de comandos para enviar el firmware directamente al router mientras está en modo de arranque de emergencia.
Web de Recuperación (Recovery Web Interface): Algunos routers (como los TP-Link) tienen una interfaz web minimalista que se activa manteniendo presionado el botón de restablecimiento durante el arranque.
2. Configuración Inicial de DD-WRT
Una vez que acceda a la interfaz web de DD-WRT, debe configurar los parámetros básicos.
A. Configuración de Acceso
Establecer Contraseña: La primera pantalla le pedirá que defina un nombre de usuario (si es la primera vez) y una nueva contraseña. ¡Es fundamental hacerlo!
B. Configuración Básica de Red
Vaya a Setup --> Basic Setup (Configuración --> Configuración Básica):
| Parámetro | Configuración Típica | Notas |
| Connection Type | Automatic Configuration - DHCP | Para la mayoría de las conexiones de banda ancha residencial. |
| Router IP Address | 192.168.x.1 | Es recomendable cambiar la subred (ej. de 192.168.1.1 a 192.168.2.1) para evitar conflictos con otros equipos. |
| Subnet Mask | 255.255.255.0 | Estándar. |
| Gateway & DNS | Obtener automáticamente (Auto) | A menos que desee usar DNS específicos (como Google DNS: 8.8.8.8). |
| DHCP Server | Enable | Para asignar automáticamente direcciones IP a sus dispositivos. |
Vaya a Wireless → Basic Settings (Inalámbrico → Configuración Básica):
Wireless Mode
AP (Access Point): El modo estándar para una red doméstica.
Client Bridge o Repeater: Para extender el alcance de otra red.
Wireless Network Name ( SSID ): Nombre de su red Wi-Fi.
Radio Band: Mixed (para compatibilidad con 802.11n/g/b) o el modo específico si solo usa dispositivos modernos.
Channel Width: 20 MHz (para alcance) o 40 MHz (para velocidad, si el entorno no está congestionado).
D. Seguridad Inalámbrica
Security Mode: Seleccione WPA2 Personal Mixed (WPA2 + WPA3 si es compatible, pero WPA2 es el estándar actual).
Algorithm: Utilice AES (es el más seguro y rápido).
WPA Shared Key: Establezca su contraseña de Wi-Fi.
3. Optimización Avanzada
Una vez que la red básica funciona, DD-WRT le permite realizar configuraciones que el firmware original no podía:
A. Calidad de Servicio (QoS)
Vaya a NAT/QoS → QoS para priorizar el tráfico.
Enable QoS: Active la función.
Ajuste de Velocidad: Defina el Uplink (subida) y Downlink (bajada) para que DD-WRT pueda gestionar el ancho de banda sin saturar la conexión WAN.
Priorización: Utilice la pestaña Services o Priorities para dar preferencia a protocolos sensibles a la latencia, como VoIP o Juegos en Línea, sobre descargas masivas o streaming.
B. Servidor VPN
DD-WRT es excelente para configurar un Servidor VPN (ej. OpenVPN) o un Cliente VPN.
Servidor: Vaya a Services → VPN para permitirle acceder a su red doméstica de forma segura desde el exterior.
Cliente: Conecte el router a un servicio VPN comercial. Esto permite que todos los dispositivos conectados al router utilicen la VPN sin necesidad de software individual.
C. Ajuste de la Potencia de Transmisión
Vaya a Advanced Settings → TX Power.
Puede aumentar la potencia de transmisión (TX Power) para mejorar el alcance, pero tenga cuidado. Aumentarla demasiado puede generar ruido, inestabilidad e incluso dañar el hardware a largo plazo, además de violar las regulaciones locales.
Al finalizar todos los cambios, siempre haga clic en Apply Settings (Aplicar Configuración) en la parte inferior de la página.
🌐 Interceptación de VoIP (El nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 19
Fuente: https://www.youtube.com/watch?v=-rrwumdwjIM
Qué es un Router de Núcleo
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es un Router de Núcleo
Explicanos detalladamente qué es un Router de NúcleoUn Router de Núcleo ( Core Router ), también conocido como Router P ( Provider Router ) en el contexto de redes de proveedores de servicios, es un dispositivo de alta capacidad y alto rendimiento que se encuentra en el centro o core de una red de telecomunicaciones o de un proveedor de servicios de Internet (ISP). Su función principal es el reenvío rápido y eficiente de grandes volúmenes de tráfico entre los diferentes routers de borde de la red, actuando como la columna vertebral de la infraestructura de comunicación.
1. Posición y Rol en la Arquitectura
El router de núcleo está ubicado en el centro geográfico y lógico de la red.
Punto de Conmutación Central: Recibe tráfico agregado de múltiples routers de borde, lo procesa y lo reenvía al router de borde de destino más apropiado.<
Velocidad y Capacidad: Son dispositivos diseñados con hardware especializado y backplanes de muy alta capacidad (a menudo en el rango de terabits por segundo) para minimizar la latencia y evitar convertirse en un cuello de botella.
Enrutamiento Interior: Participa en protocolos de gateway interior (IGP) para asegurar que se conocen todas las rutas dentro de la red del proveedor.
2. Diferencia Clave con el Router de Borde ( Edge Router )
La distinción entre el router de núcleo y el router de borde es crucial y se basa en la función y el tipo de procesamiento que realiza cada uno:
| Característica | Router de Núcleo (Core Router / Router P) | Router de Borde (Edge Router / Router PE) |
| Función Principal | Reenvío/Conmutación rápida del tráfico. | Control, Traducción y Servicio al tráfico que entra/sale. |
| Procesamiento | Menos complejo: Se enfoca en la velocidad de conmutación. | Más complejo: Realiza NAT, QoS, VPN, firewalling, etc. |
| MPLS | Actúa como LSR (Label Switching Router). Solo conmuta etiquetas. | Actúa como LER (Label Edge Router). Realiza la traducción IP ↔ Etiquetas. |
| Conexiones | Se conecta solo a otros routers de núcleo o de distribución. | Se conecta a redes de clientes (CE-routers) y al Internet público. |
| Tablas de Enrutamiento | Tabla de enrutamiento simplificada con rutas resumidas (para reducir la carga). | Mantiene tablas de enrutamiento complejas, incluyendo VRFs para cada cliente. |
En un entorno MPLS, el router de núcleo se conoce como LSR (Label Switching Router) y su función se simplifica al extremo para maximizar la velocidad:
No mira la dirección IP: Recibe el paquete ya etiquetado por el router de borde (LER).
Conmutación de Etiquetas: Su única tarea es buscar la etiqueta entrante en su tabla y sustituirla (swap) por una nueva etiqueta saliente.
Reenvío: Envía el paquete con la nueva etiqueta al siguiente LSR en el Camino de Conmutación de Etiquetas (LSP).
Al evitar la compleja búsqueda de direcciones IP en cada salto, el router de núcleo puede manejar el tráfico a velocidades extremadamente altas (cercanas a la velocidad del cable).
4. Requisitos de Diseño
Bajo Jitter y Latencia: Como el router de núcleo transporta tráfico sensible como VoIP y video, su diseño se enfoca en minimizar la variación y el retraso en la entrega de paquetes.
Alta Disponibilidad: Un fallo en el núcleo puede desconectar una parte significativa de la red, por lo que suelen implementarse con redundancia de hardware (múltiples tarjetas de procesamiento, fuentes de alimentación redundantes).
Escalabilidad: Debe ser capaz de aceptar la instalación de nuevas tarjetas de línea y tecnologías sin la necesidad de reemplazar todo el chasis.
En resumen, el router de núcleo es un caballo de batalla del backbone de la red, cuyo valor reside en su capacidad de transportar eficientemente volúmenes masivos de datos con la máxima velocidad y la mínima interferencia.
🌐 Envenenamiento caché ARP (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 18
Fuente: https://www.youtube.com/watch?v=g8HYGvMduRs
Qué es un Router de Borde
Le pedimos a gemini, la inteligencia artificial de Google que nos explique qué es un Router de Borde
Explicanos detalladamente qué es un Router de BordeUn Router de Borde (Edge Router) es un dispositivo de red crucial que se encuentra en la periferia o límite de una red de área local (LAN) o de una red de área amplia (WAN). Su función principal es servir como puerta de enlace (gateway), conectando la red interna de una organización con redes externas, siendo la más común y crítica Internet.
En términos de jerarquía de red, el router de borde es el punto donde la red privada de confianza se encuentra con el mundo exterior.
1. Funciones Clave del Router de Borde
El router de borde es mucho más que un simple dispositivo de conexión; actúa como el punto de control y traducción para todo el tráfico que entra y sale de la red.
A. Terminación de la Conexión WAN
Es el punto donde se termina físicamente la conexión WAN del Proveedor de Servicios de Internet (ISP) o de un circuito de red dedicado. El router de borde es el primer dispositivo que recibe el tráfico desde la red pública.
B. Enrutamiento del Tráfico (IP Routing)
Utiliza protocolos de enrutamiento externos como BGP (Border Gateway Protocol) para intercambiar información de ruta con el ISP y decidir la mejor manera de enviar el tráfico saliente a Internet. También puede usar protocolos internos (como OSPF o EIGRP) para comunicarse con los routers internos de la organización.
C. Traducción de Direcciones de Red ( NAT )
Casi siempre realiza NAT (Network Address Translation). Esto permite que la red privada (que utiliza direcciones IP privadas) comparta una o varias direcciones IP públicas para acceder a Internet, lo que es esencial debido al agotamiento de direcciones IPv4.
D. Seguridad y Primera Línea de Defensa
Aunque los firewalls dedicados manejan la inspección profunda, el router de borde implementa la primera capa de seguridad.
ACLs ( Access Control Lists ): Filtra el tráfico básico basándose en direcciones IP y puertos.
Control de Tráfico: Puede aplicar políticas de QoS (Calidad de Servicio) para priorizar el tráfico saliente crucial (como VoIP ) antes de que entre en la red del ISP.
E. Terminación de VPN y Túneles
En muchas arquitecturas, el router de borde o un firewall adyacente maneja la terminación de las VPNs (Redes Privadas Virtuales), permitiendo que los usuarios remotos o sucursales se conecten de forma segura a la red interna.
2. Router de Borde en Diferentes Contextos
El término "Router de Borde" varía ligeramente según el entorno:
A. Entorno Corporativo (Enterprise Edge)
Es el router que conecta la red LAN de la empresa con el ISP. Es el encargado de implementar la política de enrutamiento y seguridad de la empresa hacia el exterior.
B. Entorno de Proveedor de Servicios (Service Provider Edge)
En la red de un ISP, el router de borde se conoce como PE-router ( Provider Edge Router ).
Conecta la red del cliente a la red troncal (core) del ISP.
Es crucial en la implementación de VPNs L3 MPLS, ya que es el router que gestiona las VRF (Virtual Routing and Forwarding) para mantener aislado el tráfico de cada cliente.
3. Consideraciones de Diseño
Debido a su posición crítica, el router de borde debe ser:
Altamente Redundante: A menudo se implementan en pares (con protocolos como HSRP o VRRP) para proporcionar tolerancia a fallos. Si un router falla, el otro toma el control de inmediato.
De Alto Rendimiento: Debe ser capaz de manejar el volumen total del tráfico de Internet de la organización sin convertirse en un cuello de botella.
Punto de Agregación: Agrega el tráfico de múltiples segmentos de la red interna antes de enviarlo a la WAN.
En resumen, el router de borde es el punto de arbitraje y la puerta principal de una red. Es esencial para la conectividad, el control de acceso y la seguridad perimetral de cualquier organización.
🌐 ARP (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 17
Fuente: https://www.youtube.com/watch?v=inA7oitpxlE
Qué es VRF ( Virtual Routing and Forwarding )
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es VRF ( Virtual Routing and Forwarding )
Explicanos detalladamente qué es VRF ( Virtual Routing and Forwarding )La VRF ( Virtual Routing and Forwarding ), o Enrutamiento y Reenvío Virtual, es una tecnología que permite que múltiples instancias de tablas de enrutamiento coexistan simultáneamente dentro de un único router físico.
En esencia, VRF toma un router físico y lo divide lógicamente en varios routers virtuales e independientes. Cada instancia de VRF opera como un router completamente separado, con sus propias interfaces, sus propias tablas de enrutamiento, sus propias políticas de seguridad y sus propios vecinos de enrutamiento.
1. Funcionamiento y Aislamiento
Tradicionalmente, un router tiene una única tabla de enrutamiento (conocida como la tabla de enrutamiento global o RIB). VRF introduce el concepto de múltiples tablas:
Tabla de Enrutamiento (RIB) Independiente: Cada VRF tiene su propia tabla de enrutamiento, totalmente aislada de las demás. Esto significa que las rutas aprendidas en la VRF A no son visibles ni afectan a las rutas en la VRF B.
Aislamiento de Interfaces: Las interfaces físicas o subinterfaces del router se asignan a una VRF específica. Una interfaz solo puede reenviar y recibir tráfico que pertenece a su VRF asignada. Este aislamiento evita que el tráfico se cruce entre diferentes clientes o segmentos de red.
Espacios de Dirección Superpuestos ( Overlapping IP Space ): El aislamiento proporcionado por VRF permite que diferentes clientes usen el mismo esquema de direccionamiento IP (por ejemplo, ambos clientes usan la red 192.168.1.0/24) sin causar conflictos en el router del proveedor, ya que las rutas se mantienen separadas en diferentes VRFs.
2. Componentes Clave de VRF
Para que una instancia de VRF pueda coexistir y funcionar, requiere dos identificadores únicos, especialmente en el contexto de las VPNs L3 MPLS:
A. Route Distinguisher (RD)
El Distiguidor de Ruta (RD) es un campo de 64 bits que se añade al prefijo IP de la ruta (la dirección de red) antes de ser distribuido.
Propósito: Garantizar la unicidad global. Si dos clientes diferentes usan la misma dirección de red (ej. 192.168.1.0/24), el RD se antepone a ese prefijo.
Ejemplo:
Cliente A (RD 100:1) usa 192.168.1.0/24 → Ruta única: 100:1:192.168.1.0/24
Cliente B (RD 200:1) usa 192.168.1.0/24 → Ruta única: 200:1:192.168.1.0/24
El router utiliza la ruta única (compuesta por RD y prefijo) para almacenar y reenviar el tráfico sin conflicto.
B. Route Target (RT)
El Objetivo de Ruta (RT) es un atributo de comunidad BGP extendida que define las políticas de importación y exportación de rutas entre VRFs.
Export RT: Especifica qué rutas de la VRF deben ser anunciadas a la red del proveedor (BGP).
Import RT: Especifica qué rutas recibidas desde el proveedor (BGP) deben ser aceptadas e instaladas en la tabla de enrutamiento de la VRF local.
Propósito: Controlar el flujo de rutas y definir la topología de la VPN. Si un sitio quiere comunicarse con otro, ambos deben compartir el mismo RT de importación/exportación.
3. Aplicación Principal: VPNs L3 MPLS
La aplicación más crucial y común de VRF es en la prestación de servicios de VPN L3 MPLS (Virtual Private Network de Capa 3 con MPLS) por parte de los proveedores de telecomunicaciones.
En este escenario, el PE-router (Provider Edge Router) utiliza VRF para:
Segregar Clientes: Cada cliente de la VPN tiene su propia VRF. El tráfico de la Empresa X nunca puede acceder a la VRF o el tráfico de la Empresa Y.
Facilitar el Enrutamiento: Las rutas de los clientes se transportan de forma segura a través del núcleo MPLS utilizando la combinación de RD y RT, asegurando que se instalen solo en las VRFs de los sitios que pertenecen a la misma empresa.
4. Otros Usos de VRF
Aunque la VPN MPLS es el uso dominante, VRF también es útil en entornos corporativos privados:
Segmentación de Redes: Separar lógicamente el tráfico de diferentes departamentos (Finanzas, IT, Producción) o funciones (Tráfico de Invitados vs. Tráfico Corporativo) en un solo router.
Entornos de Prueba: Crear entornos de prueba de enrutamiento aislados en un router de producción sin afectar el tráfico en vivo.
VRF es, por lo tanto, una poderosa herramienta de virtualización de red que ofrece un nivel de seguridad, aislamiento y escalabilidad que es indispensable en las redes modernas de proveedores de servicios.
Qué es Label Edge Router
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es Label Edge Router
Explicanos detalladamente qué es Label Edge RouterUn Label Edge Router (LER), o Router de Borde de Etiquetas, es un componente fundamental en una red MPLS (Multiprotocol Label Switching). Los LERs son los routers que se encuentran en el borde de la red MPLS y actúan como el punto de entrada (Ingreso) y el punto de salida (Egreso) del tráfico.
Su rol es crucial porque son los encargados de traducir el tráfico IP tradicional que viene de redes externas (como la red de un cliente o Internet) al entorno de conmutación basado en etiquetas de la red MPLS, y viceversa.
1. Función Principal del LER
La función del LER depende de si el tráfico está entrando o saliendo de la nube MPLS:
A. LER de Ingreso (Ingress LER)
Cuando el tráfico IP sin etiquetas llega a la red MPLS:
Clasificación ( Capa 3 ): El LER realiza una búsqueda de dirección IP tradicional en su tabla de enrutamiento (RIB) para determinar la ruta hacia el destino. Este es el único lugar donde se realiza una búsqueda de Capa 3 para el tráfico que entra.
Determinación de FEC: Asigna el tráfico a una Clase de Equivalencia de Reenvío (FEC), que define la ruta (LSP) que seguirá el paquete.
Apilamiento de Etiqueta (Push): El LER añade (push) la primera etiqueta MPLS al paquete IP, encapsulándolo. Esta etiqueta representa el LSP hacia el destino.
Reenvío: Envía el paquete etiquetado al primer LSR (Label Switching Router) en el núcleo de la red.
B. LER de Egreso (Egress LER)
Cuando el tráfico etiquetado sale de la red MPLS:
Desapilamiento de Etiqueta (Pop): El LER recibe el paquete etiquetado (o sin etiqueta, si se usó PHP) y elimina (pop) la última etiqueta MPLS.
Entrega Final ( Capa 3 ): Una vez que la etiqueta es eliminada, el LER lee el encabezado IP del paquete. Realiza una búsqueda IP final y envía el paquete a su destino en la red IP tradicional (por ejemplo, a un router de cliente).
2. Diferencia Clave con el LSR
La diferencia fundamental entre un LER y un LSR radica en su capa de operación:
LER ( Router de Borde ): Opera en las Capas 3 (IP) y 2.5 (MPLS). Es el punto donde se realizan las conversiones entre la Capa 3 y la Capa 2.5.
LSR (Router de Núcleo): Opera solo en la Capa 2.5 (MPLS). Nunca realiza búsquedas IP; solo mira la etiqueta entrante y la intercambia (swap) por una etiqueta saliente, conmutando el tráfico rápidamente.
3. LER en Servicios MPLS
En el contexto de servicios, los LERs tienen un nombre más específico:
PE-router (Provider Edge Router): Este es el término utilizado cuando el LER ofrece servicios de valor añadido, como las VPNs L3 MPLS.
El PE-router no solo realiza la función básica de empujar y quitar etiquetas, sino que también gestiona las tablas de enrutamiento privadas (VRF) para cada cliente, distribuyendo las etiquetas internas (VPN Labels) mediante MP-BGP.
En resumen, el LER es el punto de traducción y orquestación en una red MPLS, tomando decisiones complejas de enrutamiento en el ingreso para garantizar que el tráfico se encapsule y se transporte de manera eficiente a través del núcleo basado en etiquetas.
Cómo configurar una MPLS en un router
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique cómo configurar una MPLS en un router
Explicanos detalladamente cómo configurar una MPLS en un routerConfigurar MPLS (Multiprotocol Label Switching) en un router implica una serie de pasos que deben ejecutarse en un orden específico, ya que MPLS depende de una infraestructura de enrutamiento IP estable. Este proceso se divide en la configuración de la red troncal (core) y la configuración de los protocolos de intercambio de etiquetas.
A continuación, se detalla la configuración en un router individual, asumiendo una sintaxis basada en Cisco IOS, que es el estándar de la industria.
1. Pre-requisitos: Enrutamiento IP Estable ( IGP )
MPLS se basa en que todos los routers de la red troncal conozcan la ruta hacia todos los destinos. Esto se logra mediante un Protocolo de Gateway Interior (IGP) como OSPF (Open Shortest Path First) o ISIS (Intermediate System to Intermediate System).
A. Configuración de Interfaces y Loopback
Todos los routers (tanto los de borde, LERs, como los de núcleo, LSRs) deben tener una interfaz Loopback configurada, que servirá como Router ID único.
Bash
Router> enable
Router# configure terminal
Router(config)# interface Loopback0
Router(config-if)# ip address 1.1.1.1 255.255.255.255 // ID único del router
Router(config-if)# exit
// Configuración de interfaces físicas para enlaces troncales
Router(config)# interface GigabitEthernet0/1
Router(config-if)# ip address 192.168.1.1 255.255.255.252
Router(config-if)# no shutdown
Router(config-if)# exit
B. Habilitar el IGP (Ej. OSPF)
Se habilita el IGP para anunciar la dirección Loopback y las redes troncales.
Bash
Router(config)# router ospf 1
Router(config-router)# router-id 1.1.1.1
Router(config-router)# network 1.1.1.1 0.0.0.0 area 0 // Anunciar la Loopback
Router(config-router)# network 192.168.1.0 0.0.0.3 area 0 // Anunciar enlaces troncales
Router(config-router)# exit
Verificación: Asegúrate de que todos los routers puedan hacer ping a la Loopback de los demás y que las adyacencias OSPF estén FULL.
2. Habilitación de la Funcionalidad MPLS
Una vez que el enrutamiento IP es estable y converge, se puede habilitar MPLS.
A. Habilitación Global de MPLS y Protocolo de Distribución
Se habilita la capacidad de reenvío MPLS y se selecciona el protocolo que se encargará de distribuir las etiquetas. El estándar de facto para el transporte de la red troncal es LDP (Label Distribution Protocol).
Bash
Router(config)# mpls ip
Router(config)# mpls label protocol ldp // Protocolo estándar para distribución de etiquetas
B. Habilitación de LDP en la Interfaz
Se habilita LDP en las interfaces que forman parte del núcleo MPLS (los enlaces troncales).
Bash
Router(config)# interface GigabitEthernet0/1
Router(config-if)# mpls ip // Habilita MPLS en esta interfaz y activa la negociación de LDP
Router(config-if)# exit
C. Configuración del Router ID para LDP
Se asegura que LDP utilice la dirección Loopback como su identificador, lo cual es crucial para la estabilidad de la red.
Bash
Router(config)# mpls ldp router-id Loopback0 force // Forzar a usar la Loopback como ID de LDP
Router(config)# exit
3. Verificación de la Operación MPLS
Después de estos pasos, el router debe establecer adyacencias con sus vecinos y construir sus tablas de etiquetas.
A. Verificación de Adyacencia LDP
Se verifica que el router haya encontrado a sus vecinos LDP.
Bash
Router# show mpls ldp neighbor
Salida Esperada: Debe mostrar el ID del vecino LDP (su Loopback) y el estado de la sesión como Operational.
B. Verificación de la Tabla de Reenvío de Etiquetas ( LFIB )
Esta es la tabla central de MPLS. Muestra cómo el router manejará los paquetes etiquetados.
Bash
Router# show mpls forwarding-table
Salida Esperada: Para cada destino (FEC), se debe ver una etiqueta local asignada por el router y la acción (Pop, Swap, No Label), la etiqueta saliente y el siguiente salto.
Pop indica que el router debe quitar la etiqueta (típico del penúltimo router o el router de egreso).
Swap indica que el router debe intercambiar la etiqueta entrante por una nueva etiqueta saliente (típico de los routers de núcleo).
C. Verificación de la Tabla de Enlace de Etiquetas (LIB)
Muestra las etiquetas locales que el router ha asignado a los destinos y las etiquetas que ha aprendido de sus vecinos.
Bash
Router# show mpls ldp binding
4. Configuración de Funcionalidades Avanzadas (Opcional)
Si el router es un LER ( Label Edge Router ), se puede añadir funcionalidad de servicio (como las VPNs L3 MPLS) sobre la red troncal configurada:
Configuración de VRF (Virtual Routing and Forwarding): Para aislar las tablas de enrutamiento de diferentes clientes.
Bash
Router(config)# ip vrf CLIENTE_A
Router(config-vrf)# rd 65000:100 // Distinguidor de ruta (Route Distinguisher)
Router(config-vrf)# route-target export 65000:100
Router(config-vrf)# route-target import 65000:100
Router(config-vrf)# exit
Conexión de Clientes al VRF: La interfaz del cliente se enlaza a la instancia de VRF.
Bash
Router(config)# interface GigabitEthernet0/0.100 // Subinterfaz del cliente
Router(config-subif)# encapsulation dot1Q 100
Router(config-subif)# ip vrf forwarding CLIENTE_A // Asigna la interfaz al VRF
Router(config-subif)# ip address 10.1.1.1 255.255.255.0
Router(config-subif)# exit
Habilitación de MP-BGP : Se utiliza para distribuir las etiquetas de servicio (etiquetas internas o VPN) a través de la red troncal MPLS.
Bash
Router(config)# router bgp 65000 // AS del proveedor
Router(config-router)# address-family vpnv4
Router(config-router-af)# neighbor 2.2.2.2 activate // Vecino PE remoto
Router(config-router-af)# neighbor 2.2.2.2 send-community extended
Router(config-router-af)# exit-address-family
La configuración de MPLS en un router es un proceso por capas: se construye primero la conectividad IP (OSPF/ISIS), luego el transporte de etiquetas (LDP) y, finalmente, se añaden las capas de servicio (VRF/BGP) según sea necesario.
🌐 CRC (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 16
Fuente: https://www.youtube.com/watch?v=0drMt8V4R2w
Qué es una VPNs L3 MPLS
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es una VPNs L3 MPLS
Explicanos detalladamente qué es una VPNs L3 MPLSUna VPN L3 MPLS (Virtual Private Network de Capa 3 con Multiprotocol Label Switching ) es un servicio de red avanzado y altamente escalable ofrecido por los proveedores de telecomunicaciones para interconectar de forma privada y segura múltiples ubicaciones de una empresa (sucursales, centros de datos) a través de una infraestructura de red compartida. 🌐
Este servicio es fundamentalmente una VPN de sitio a sitio que opera en la Capa 3 (red/IP) y utiliza el protocolo MPLS en el núcleo de la red del proveedor para garantizar la seguridad, el rendimiento y el aislamiento del tráfico.
1. Fundamentos y Arquitectura
Una VPN L3 MPLS es la combinación de tres conceptos clave que trabajan juntos:
| Componente | Rol en la Solución | Función Clave |
| VPN | Aislamiento y Privacidad | Garantiza que el tráfico de la empresa sea lógicamente invisible para otros clientes que comparten la misma red troncal del proveedor. |
| L3 (Capa de Red) | Enrutamiento Inteligente | El proveedor participa en el enrutamiento (Capa 3) de la red del cliente, creando tablas de enrutamiento privadas y virtuales. |
| MPLS | Rendimiento y Escalabilidad | Proporciona el mecanismo de tunelización rápida basado en etiquetas para transportar el tráfico a través del núcleo del proveedor con QoS garantizada. |
A. VRF (Virtual Routing and Forwarding)
Aislamiento: Cada cliente VPN tiene su propia instancia de VRF en el router de borde del proveedor. Una VRF es esencialmente una tabla de enrutamiento y reenvío completamente separada y virtual.
Enrutamiento Múltiple: Esto permite que el router del proveedor mantenga tablas de enrutamiento independientes para múltiples clientes que comparten la misma interfaz física. El tráfico solo puede ser enrutado dentro de su VRF específica, evitando cualquier filtración o cruce de tráfico entre clientes.
2. El Mecanismo de las Dobles Etiquetas (Doble Encapsulación)
| Etiqueta | Nombre | Propósito | Protocolo Distribución |
| Etiqueta Externa | Etiqueta de Túnel (Transporte) | Dirige el paquete a través del núcleo MPLS al router de borde del proveedor de destino (el PE-router de egreso). Es el túnel. | LDP (Label Distribution Protocol) |
| Etiqueta Interna | Etiqueta VPN (Servicio) | Le indica al router de borde de destino (el PE-router) a qué VRF del cliente pertenece el paquete para la entrega final. | MP-BGP (Multiprotocol BGP) |
Flujo de un Paquete VPN L3 MPLS
Ingreso (Router PE-Origen):
El paquete IP llega del cliente.
El PE-router lo busca en la VRF del cliente.
Paso 1: Empuja (Push) la Etiqueta Interna (VPN): Esto identifica el servicio/cliente de destino.
Paso 2: Empuja (Push) la Etiqueta Externa (Túnel): Esto dirige el paquete al PE-router de destino.
Núcleo (Routers P - Provider):
Los routers de núcleo solo miran la Etiqueta Externa. La Etiqueta Interna es transparente.
Realizan un intercambio (swap) rápido de la Etiqueta Externa, conmutando el paquete hacia el PE de egreso.
Egreso (Router PE-Destino):
El PE-router recibe el paquete.
Paso 1: Elimina (Pop) la Etiqueta Externa.
Paso 2: Mira la Etiqueta Interna (VPN): El valor de esta etiqueta le indica a qué VRF debe entregar el paquete.
El router reenvía el paquete IP puro a la red local del cliente.
3. Ventajas Clave del Servicio
La complejidad de la VPN L3 MPLS se traduce en beneficios superiores para las empresas:
Aislamiento y Seguridad: El uso de VRFs asegura un aislamiento completo del tráfico. Aunque la infraestructura es compartida, el tráfico de cada cliente es tan seguro como si estuviera viajando por su propia red dedicada.
Escalabilidad: Agregar o eliminar sitios a la VPN del cliente solo requiere la configuración de la VRF en los PE-routers de borde. Los routers de núcleo no necesitan saber nada sobre las rutas de los clientes, lo que simplifica la gestión para el proveedor.
Gestión Simplificada para el Cliente: El proveedor gestiona el enrutamiento complejo entre sitios, liberando a la empresa cliente de la necesidad de configurar y mantener VPNs de sitio a sitio complejas (como las VPNs IPsec tradicionales).
QoS Garantizada: La naturaleza conmutable de MPLS permite al proveedor aplicar y mantener estrictos parámetros de Calidad de Servicio ( QoS ) y de Ingeniería de Tráfico, garantizando que el tráfico crítico (como VoIP y videoconferencia) reciba la máxima prioridad y cumpla con los Acuerdos de Nivel de Servicio (SLAs).
En resumen, una VPN L3 MPLS es una solución de interconexión empresarial de clase portadora que ofrece un equilibrio óptimo entre alto rendimiento, flexibilidad de enrutamiento y seguridad, utilizando la tunelización de etiquetas para crear una red privada virtual sobre una infraestructura compartida.
🌐 Formato de trama Ethernet (nivel de Enlace) - Charla 15 - Aprendiendo Ciberseguridad paso a paso
Fuente: https://www.youtube.com/watch?v=ezavmuG5yXE
Qué es una VPN MPLS
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es una VPN MPLS
Explicanos detalladamente qué es una VPN MPLSUna VPN MPLS (Multiprotocol Label Switching Virtual Private Network) no es un tipo de VPN en el sentido tradicional de "acceso remoto" (como OpenVPN), sino un servicio de red escalable y gestionado que los proveedores de telecomunicaciones ofrecen a empresas y organizaciones.
Combina las capacidades de rendimiento y enrutamiento de MPLS con la seguridad y el aislamiento de una Red Privada Virtual para conectar de manera eficiente múltiples oficinas o sucursales.
1. El Propósito de una VPN MPLS
El objetivo principal de una VPN MPLS es permitir a una empresa integrar todas sus ubicaciones geográficas (oficina principal, sucursales, centros de datos) en una red unificada, privada y altamente confiable, utilizando la infraestructura compartida de un proveedor de servicios de telecomunicaciones.
En esencia, la VPN MPLS crea la ilusión de que todas las ubicaciones de la empresa están conectadas directamente por una única red privada (una VPN), incluso si el tráfico viaja a través del núcleo MPLS compartido del proveedor de servicios.
2. Arquitectura Clave: VPN de Capa 3 (L3 VPN)
La mayoría de las VPNs MPLS son VPNs de Capa 3, lo que significa que el aislamiento se gestiona en la capa de enrutamiento (IP). Esta arquitectura depende de los siguientes componentes clave en los equipos del proveedor:
A. VRF ( Virtual Routing and Forwarding )
El concepto más importante es la VRF. Un VRF es una instancia de tabla de enrutamiento virtual que reside en el router de borde del proveedor.
Aislamiento: Cada cliente VPN (cada empresa) tiene su propia tabla VRF en el router del proveedor. El tráfico solo puede ser enrutado dentro de esa tabla VRF específica, aislando completamente el tráfico de un cliente del tráfico de otros clientes que comparten el mismo hardware.
Múltiples Clientes: Un solo router del proveedor puede manejar cientos de clientes diferentes, cada uno en su propio espacio VRF seguro.
B. MP-BGP ( Multiprotocol BGP )
Etiqueta Interna (VPN Label): MP-BGP distribuye esta etiqueta de servicio, que identifica al cliente y a qué VRF debe entregarse el tráfico.
3. El Mecanismo de las Dobles Etiquetas (Pila de Etiquetas)
Para garantizar la seguridad y el enrutamiento correcto, una VPN MPLS utiliza una pila de etiquetas (doble etiqueta) en el núcleo de la red del proveedor:
| Etiqueta | Nombre | Función | Distribución |
| Etiqueta Externa | Etiqueta de Túnel (Transporte) | Dirige el paquete a través del núcleo MPLS al router de borde de destino (el LER de egreso). | Distribuida por LDP |
| Etiqueta Interna | Etiqueta VPN (Servicio) | Le indica al LER de egreso a qué VRF específico del cliente debe entregar el paquete. | Distribuida por MP-BGP |
- Ingreso (LER del Proveedor - Origen):
El router recibe el paquete IP del cliente.
Realiza una búsqueda en la tabla VRF de ese cliente para determinar el destino remoto.
Añade la Etiqueta Interna ( VPN ), que identifica al cliente de destino.
Añade la Etiqueta Externa (Túnel), que dirige el paquete al router de borde remoto.
Núcleo (LSRs):
Los routers de núcleo solo miran y conmutan (swap) la Etiqueta Externa (Túnel). No miran la etiqueta interna ni la carga útil IP. Esto garantiza un reenvío rápido y seguro.
Egreso (LER del Proveedor - Destino):
El router recibe el paquete etiquetado.
Elimina (pops) la Etiqueta Externa.
Mira la Etiqueta Interna (VPN), que le indica a qué VRF del cliente entregar el paquete.
Envía el paquete IP puro a la red del cliente de destino.
4. Ventajas de la VPN MPLS
| Ventaja | Descripción |
| Seguridad y Aislamiento | El tráfico de cada cliente está separado mediante las instancias VRF, garantizando que el tráfico de una empresa nunca se mezcle o sea visto por el tráfico de otra, cumpliendo altos estándares de seguridad. |
| Escalabilidad | Los LSRs en el núcleo solo miran la etiqueta de túnel. Agregar un nuevo sitio a la VPN de un cliente solo requiere cambios en los LERs, no en todos los LSRs, lo que facilita la expansión de la red. |
| Rendimiento Garantizado | Permite una aplicación robusta de la Calidad de Servicio (QoS), ya que el proveedor puede configurar la Ingeniería de Tráfico (TE) para garantizar que el tráfico sensible (como la voz y el video) siga rutas con baja latencia. |
| Flexibilidad | El cliente tiene la libertad de utilizar cualquier esquema de direccionamiento IP que desee, ya que las VRFs manejan los solapamientos (overlapping) de direcciones entre diferentes clientes. |
En resumen, una VPN MPLS es un servicio de interconexión empresarial de clase portadora (carrier-class) que aprovecha el poder del etiquetado para ofrecer un servicio de red virtualmente privado, seguro y con garantías de rendimiento entre múltiples sitios. Es la columna vertebral de las comunicaciones corporativas modernas.
Entradas populares
-
Muchas cosas son importantes en redes de computadoras, entre estas tenemos al cable directo con la norma EIA/TIA 568B Otro de los cables...
-
Este es el diagrama de configuración de un cable USB a DB9 o USB a RS232 hembra