Uncategorized

Configuración de ACL

El proceso de creación de una ACL se lleva a cabo creando la lista y posteriormente asociándola a una interfaz entrante o saliente.

Configuración de ACL estándar

Router(config)#access-list[1-99][permit|deny][dirección de origen][mascara comodí­n]

Donde:

1-99 Identifica el rango y la lista.

Permit|deny indica si esta entrada permitirá o bloqueará el tráfico a partir de la dirección especificada.

Dirección de origen identifica la dirección IP de origen.

Mascara comodí­n o wildcard identifica los bits del campo de la dirección que serán comprobados.

La mascara predeterminada es 0.0.0.0 (coincidencia de todos los bits).
Asociación de la lista a una interfaz

Router(config-if)#ip access-group[nº de lista de acceso][in|out]

Donde:

Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz.

In|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.
Ejemplo de una ACL estándar denegando una red:

Router#configure terminal
Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0
Router(config)#access-list 10 permit any
Router(config)#interface serial 0
Router(config-if)#ip access-group 10 in

Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier origen,
Posteriormente se asocio la ACL a la interfaz Serial 0.
Configuración de ACL extendida

El proceso de configuración de una ACL IP extendida es el siguiente:

Router(config)#access-list[100-199][permit|deny][protocol][dirección de origen][mascara comodí­n][dirección de destino][mascara de destino][puerto][establisehed][log]

100-199 identifica el rango y número de lista
Permit|deny: indica si la entrada permitirá o bloqueara la dirección especificada.
Protocolo: como por ejemplo IP, TCP, UDP, ICMP

Dirección origen y destino: identifican direcciones IP de origen y destino.

Mascara wildcard origen y máscara destino: Son las máscaras comodí­n. Las 0 indican las posiciones que deben coincidir, y los 1 las “que no importan”.

Puerto:(opcional) puede ser por ejemplo: lt (menor que), gt (mayor que), eq (igual a), o neq (distinto que) y un número de puerto de protocolo correspondiente.

Establisehed: (opcional) Se usa solo para TCP de entrada. Esto permite que él tráfico TCP pase si el paquete utiliza una conexión ya establecida (por ejemplo posee un conjunto de bits ACK)

Log: (opcional) Envía un mensaje de registro a la consola a un servidor syslog determinado.

Algunos de los números de puertos más conocidos:

20 Datos del protocolo FTP
21 FTP
23 Telnet
25 SMTP
69 TFTP
53 DNS

Asociación de la lista a una interfaz

Router(config-if)#ip access-group[nº de lista de acceso][in|out]

Donde:

Número de lista de acceso indica el número de lista de acceso que será aplicada a esa interfaz.

In|out selecciona si la lista de acceso se aplicará como filtro de entrada o de salida.

Ejemplo de una ACL Extendida denegando un host hacia el puerto 80 de una red:

Router(config)#access-list 120 deny tcp host 204.204.10.1  any eq 80
Router(config)#access-list 120 permit ip any any
Router(config)#interface serial 1
Router(config-if)#ip access-group 120 in

Se ha denegado al host 204.204.10.1, (identificándolo con la abreviatura “host”) hacia el puerto  80 de cualquier red de destino (usando el termino any). Posteriormente se permite todo trafico IP. Esta ACL se asocio a la interfaz Serial 1 como entrante.
Aplicación de una ACL a la linea de telnet

Para evitar intrusiones no deseadas en las conexiones de telnet se puede crear una lista de acceso estándar y asociarla a la Line VTY. El proceso de creación se lleva a cabo como una ACL estándar denegando o permitiendo un origen hacia esa interfaz. El modo de asociar la ACL a la Lí­nea de telnet es el siguiente:

router(config)#line vty 0 4
router(config-line)#access-class[nº de lista de acceso][in|out]

Como eliminar las listas de acceso

Desde el modo interfaz donde se aplico la lista:

Router(config-if)#no ip access-group[nº de lista de acceso]

Desde el modo global elimine la ACL

router(config)#no access-list[nº de lista de acceso]

Estándares WLAN

El estándar IEEE 802.11 es un protocolo de comunicaciones que define el uso de las dos capas inferiores del modelo OSI (capas fí­sica y de enlace de datos), especificando sus normas de funcionamiento para una red inalámbrica (WLAN). La tecnologí­a clave que contiene el estándar 802.11 es el Espectro de Dispersión de Secuencia Directa (DSSS). El DSSS se aplica a los dispositivos inalámbricos que operan dentro de un intervalo de 1 a 2 Mbps. Un sistema de DSSS puede transmitir hasta 11 Mbps, pero si opera por encima de los 2 Mbps se considera que no cumple con la norma.
802.11b tambián recibe el nombre de Wi-Fi o inalámbrico de alta velocidad y se refiere a los sistemas DSSS que operan a 1, 2; 5,5 y 11 Mbps. Todos los sistemas 802.11b cumplen con la norma de forma retrospectiva, ya que tambián son compatibles con 802.11 para velocidades de transmisión de datos de 1 y 2 Mbps sólo para DSSS. Esta compatibilidad retrospectiva es de suma importancia ya que permite la actualización de la red inalámbrica sin reemplazar las NIC o los puntos de acceso. Los dispositivos de 802.11b logran un mayor í­ndice de tasa de transferencia de datos ya que utilizan una tácnica de codificación diferente a la del 802.11, permitiendo la transferencia de una mayor cantidad de datos en la misma cantidad de tiempo. La mayorí­a de los dispositivos 802.11b todaví­a no alcanzan tasa de transferencia de 11 Mbps y, por lo general, trabajan en un intervalo de 2 a 4 Mbps.

802.11a abarca los dispositivos WLAN que operan en la banda de transmisión de 5 GHZ. El uso del rango de 5 GHZ no permite la interoperabilidad de los dispositivos 802.11b ya que ástos operan dentro de los 2,4 GHZ. 802.11a puede proporcionar una tasa de transferencia de datos de 54 Mbps y con una tecnologí­a propietaria que se conoce como «duplicación de la velocidad» ha alcanzado los 108 Mbps. En las redes de producción, la velocidad estándar es de 20-26 Mbps.
802.11g ofrece tasa de transferencia que 802.11a pero con compatibilidad retrospectiva para los dispositivos 802.11b utilizando tecnologí­a de modulación por Multiplexión por División de Frecuencia Ortogonal (OFDM). Cisco ha desarrollado un punto de acceso que permite que los dispositivos 802.11b y 802.11a coexistan en la misma WLAN. El punto de acceso brinda servicios de gateway que permiten que estos dispositivos, que de otra manera serí­an incompatibles, se comuniquen.
802.11n
A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.
Alianza Wi-Fi:
La alianza Wi-Fi es una asociación internacional sin fines de lucro, formada en 1999, para certificar interoperabilidad entre productos WLAN basados en la especificación IEEE 802.11. El logotipo Wi-Fi CERTIFIED viene de la alianza Wi-Fi e indica que el producto ha cumplido con rigurosas pruebas de interoperabilidad, para asegurar que aquállos de diferentes proveedores operen de manera adecuada en conjunto. Otra de las actividades de esta alianza involucra el trabajo activo en la creación de nuevos y más robustos estándares de seguridad.

Modos de operación VTP

Cuando se configura VTP es importante elegir el modo adecuado, ya que VTP es una herramienta muy potente y puede crear problemas en la red. En un mismo dominio VTP la información de VLAN configurada en el servidor se transmite a todos los clientes

VTP opera en tres modos, aunque existe un cuarto modo off no participa en el dominio ni en la operativa VTP:

-Modo servidor

-Modo cliente

-Modo transparente

Modo servidor: El modo VTP predeterminado es el modo servidor.
En modo servidor pueden crearse, modificar y suprimir VLAN y otros parámetros de configuración que afectan a todo el dominio VTP. En modo servidor, las configuraciones de VLAN se guardan en la memoria de acceso aleatoria no volátil (NVRAM). En este modo se enví­an y retransmiten avisos VTP y se sincroniza la información de configuración de VLAN con otros switches.

El modo servidor debe elegirse para el switch que se usará para crear, modificar o suprimir VLAN.

Modo cliente: Un dispositivo que opera en modo VTP cliente no puede crear, cambiar ni suprimir VLAN.
Un cliente VTP no guarda la configuración VLAN en memoria no volátil.
Tanto en modo cliente como en modo servidor, los switches sincronizan su configuración VLAN con la del switch que tenga el número de revisión más alto en el dominio VTP.
En este modo se enví­an y retransmiten avisos VTP y se sincroniza la información de configuración de VLAN con otros switches.

El modo cliente debe configurarse para cualquier switch que se añada al dominio VTP para prevenir un posible reemplazo de configuraciones de VLAN.

Modo transparente: Un switch que opera en VTP transparente no crea avisos VTP ni sincroniza su configuración de VLAN, con la información recibida desde otros switch del dominio de administración. Reenví­a los avisos VTP recibidos desde otros switches que forman parte del mismo dominio de administración.
Un switch configurado en el modo transparente puede crear, suprimir y modificar VLAN, pero los cambios no se transmiten a otros switch del dominio, afectan tan solo al switch local. El modo transparente debe usarse en un switch que necesite para avisos VTP a otros switches, pero que necesitan tambián capacidad para administrar sus VLAN independientemente. La pertenencia de los puertos de switch a las VLAN se asigna manualmente puerto a puerto (pertenencia VLAN estática o basada en puertos).

Modo off: este modo desactiva todas las actividades de VTP en un switch. No se envían ni reciben publicaciones VTP ni son retransmitidas a otros switches.

Pruning VTP

Por defecto todas las líneas troncales transportan el tráfico de todas las Vlans configuradas. Algún tráfico innecesario podría inundar los enlaces perdiendo efectividad. El recorte VTP permite determinar cual es el trafico que inunda el enlace troncal evitando enviarlo a los switches que no tengan configurados puertos de la vlan destino.
La Vlan1 es la vlan de administración y se utiliza para tareas de administración como las publicaciones VTP, no sera omitida por el Pruning VTP.

Direccionamiento IPv6

La longitud de una dirección IPv6 es lo primero que sale a relucir, son 128 bits lo que hace 2128 direcciones IPv6 disponibles. Varias de estas direcciones dan funciones especiales y están reservadas pero aun así quedarían disponibles aproximadamente 5×1028 direcciones IP por cada habitante del planeta. Lo que permitiría que el direccionamiento pueda crecer sin preocupaciones en contraposición al direccionamiento IPv4 cuya cantidad está limitada a 232.

En IPv6 se utiliza una cabecera más simplificada que IPv4, haciendo que el procesamiento sea más eficiente, permitiendo un mecanismo más flexible y a su vez extensible a otras características. Una de esas características es la movilidad, mobile IP es un estándar de la IETF que permite a los usuarios con dispositivos wireless estar conectados de manera transparente y moverse a cualquier sitio sin restricciones. La seguridad es otro tema importante añadido, IPsec está presente en cada uno de los dispositivos IPv6.

Los primeros 48 bits de una dirección IPv6 componen la dirección de red, dicho de otra forma, los primeros 3 grupos de la dirección (cada grupo es de 16 bits ó 4 caracteres hexadecimales). Por lo general, los ISP de cada región asigna una dirección de red, la cual sub-dividirán entre todos sus clientes.

Los siguientes 16 bits, o el cuarto grupo de caracteres hexadecimales conforman la dirección de subred. Esto hace que IPv6 sea mucho más eficiente a nivel de comunicaciones, puesto que la dirección contiene la información de origen y destino sin necesidad de hacer cálculos para averiguarlo o tener que modificar la información transmitida.

La dirección única del dispositivo representa los últimos 64 bits de la dirección, o los últimos 4 grupos. Este es el identificador único del dispositivo. Algunos dispositivos utilizan la propia dirección física (MAC).

Es posible combinar el prefijo de red y el identificador de la interfaz en una sola notación. La representación de prefijos de red en IPv6 es similar a la notación utilizada en CIDR para los prefijos IPv4, es decir dirección-IPv6/longitud-del-prefijo-en-bits.

Un ejemplo de dirección IPv6 puede ser el siguiente:

2001:0000:0001:0002:0000:0000:0000:ABCD

Este formato se puede reducir hasta de optimizar la lectura para su comprensión. Hay dos formas para conseguir simplificar tanta cantidad de números:

Todos los 0 a la izquierda de cada uno de los campos pueden ser omitidos.

2001:0:1:2:0:0:0:ABCD

Se pueden omitir los campos consecutivos de 0 con “::” independientemente de la cantidad de campos que se abrevie. Este mecanismo solo puede hacerse una vez debido a que luego no se podrían reestructurar la cantidad de campos exactamente como eran.

2001:0:1:2::ABCD

Se permite el uso de formatos abreviados con «::»

2001:0DB8:7654:3210:0000:0000:0000:0000/64

Se permite el uso de formatos abreviados con «::»

2001:DB8:7654:3210:0:0:0:0/64

2001:DB8:7654:3210::/64

Tipos de direcciones IPv6

IPv6 reconoce tres tipos de direcciones: unicast, multicast y anycast. El tipo de dirección define el destino de la comunicación, es decir, a cuántos receptores debe ser entregado el paquete.

Global unicast:

La escalabilidad de la red es sumamente importante, es directamente proporcional a la capacidad de sumarización que tiene la red. Tal como ocurre con IPv4 los bits más a la izquierda indican el prefijo de enrutamiento y pueden ser sumarizados. Teóricamente existen 264 prefijos IPv6. Si cada prefijo fuera almacenado en la memoria del router utilizando 256 bits (32 bytes), entonces la tabla de enrutamiento consumiría 5.9×1020bytes, lo cual es demasiado. Los primeros 48 bits de la dirección Global IPv6 son utilizados para enrutamiento en Internet en el ISP, los siguientes 16 bits forman el sub-net ID permitiendo así a una empresa subdividir su red. Los restantes 64 bits son la interfaz ID en formato EUI-64.

 

Link local:

Las direcciones unicast de IPv6 locales permiten a dispositivos que estén en la misma red local ser capaces de comunicarse sin necesidad de asignación de un direccionamiento global. Las direcciones locales son utilizadas para el enrutamiento y por los procesos de descubrimiento entre protocolos. Son auto- configuradas utilizando el prefijo FE80::/10 más el formato EUI-64 ID. Por ejemplo una MAC 00-0f-66-81-19-a3 tendrá una dirección IPv6 Local FE80::020F:66FF:FE81:19A3.

Unique Local Address:

Estas direcciones son para uso local. No están pensadas para ser enrutadas en Internet, sino dentro de un área acotada, como un sitio o un número limitado de sitios. Con un prefijo de 48 bits, pueden ser manipuladas como las direcciones globales, con un identificador de Subred (SID) de 16 bits y un identificador de interfaz (IID) de 64 bits. Las direcciones locales únicas se crean utilizando un identificador global (Global ID) generado de forma pseudo-aleatoria.

Multicast:

Una dirección de multicast identifica un grupo de interfaces. El tráfico enviado al grupo llega a todas estas interfaces. Éstas pueden a su vez pertenecer a varios grupos multicast simultáneamente. Cada interfaz puede reconocer varias direcciones de multicast incluyendo la dirección all-nodes, la dirección solicited-nodes o cualquier otra dirección a la que el nodo pertenezca. Los routers deben ser capaces de reconocer la dirección all-routers.

Anycast:

Una dirección de este tipo es una dirección global que está asignada a dos o más host. Los dispositivos enrutan hacia la dirección más cercana utilizando la métrica proporcionada por el protocolo de enrutamiento. Las direcciones anycast son creadas asignando la misma dirección a más de un dispositivo. No existe un espacio de direccionamiento designado para anycast. Los dispositivos que emplearán este tipo de dirección deben ser explícitamente configurados y tiene que saber que la dirección es de anycast.

EUI-64:

Los ID de una dirección IPv6 son utilizados para identificar de manera única una interfaz, este segmento de la dirección es llamado porción de host. Estos ID deben ser únicos en los enlaces, tienen una longitud de 64 bits y pueden ser creados dinámicamente basándose en la dirección de la capa de enlace. El tipo de capa de enlace determinará cómo son dinámicamente creadas las interfaces de IPv6 y cómo funcionará la resolución del direccionamiento. Para Ethernet la interfaz ID está basada en la dirección MAC de la interfaz en un formato llamado EUI-64 (Extended Universal Identifier 64-bit). Este formato deriva de la dirección MAC de 48 bits con el agregado de los números hexadecimales FFFE entre el OUI y el código de vendedor. El séptimo bit del primer byte del ID de la interfaz resultante corresponde al bit universal local(U/L) asume el valor binario 1. Este bit indica si la interfaz ID es localmente única en ese enlace o universalmente única. El octavo bit en el primer byte de la interfaz ID corresponde al individual/group (I/G) que se utiliza para gestionar grupos multicast, en este caso no varía.

Asignación de IPv6

Las direcciones IPv6 pueden ser asignadas de manera manual o de forma dinámica usando DHCPv6 o autoconfiguración stateless.

Manual: el administrador es el encargado de asignarlas y configurarlas manualmente, supone más trabajo y demanda llevar un registro de las direcciones que han sido asignadas y a qué host.

SLAAC (Stateless Address Autoconfiguration): cada router anuncia información de red incluyendo el prefijo asignado a cada una de sus interfaces. Con la información contenida en este anuncio los sistemas finales crean una dirección única al concatenar el prefijo con el ID en formato EUI-64 de la interfaz. El nombre stateless viene de que ningún dispositivo lleva un registro de las IP que se van asignando. Los sistemas finales piden información de red al router usando un mensaje específico denominado Router Solicitation y los routers responden con un mensaje Router Advertisement. Existe un proceso denominado DAD (Duplicate Address Detection), que se encarga de verificar que las IPs no estén en uso, no sean duplicadas.

DHCPv6: se puede definir este método como autoconfiguración stateful y el funcionamiento es similar a DHCP tradicional, asignando direccionamiento a los host de un rango preconfigurado. Tiene una ventaja añadida y es que rompe la relación entre MAC e IP (capa 2 y 3) creada si se utiliza la autoconfiguración stateless, aumentando la seguridad.

Componentes principales de hardware de un router

Los componentes básicos de la arquitectura interna de un router comprenden:

CPU: La unidad central de procesamiento. (CPU) ejecuta las instrucciones del sistema operativo. Estas funciones incluyen la inicialización del sistema, las funciones de enrutamiento y el control de la interfaz de red. La CPU es un microprocesador. Los grandes routers pueden tener varias CPU.

RAM: La memoria de acceso aleatorio (RAM) se usa para la información de las tablas de enrutamiento, el caché de conmutación rápida, la configuración actual y las colas de paquetes. En la mayoría de los routers, la RAM proporciona espacio de tiempo de ejecución para el software IOS de Cisco y sus subsistemas. El contenido de la RAM se pierde cuando se apaga la unidad. En general, la RAM es una memoria de acceso aleatorio dinámica (DRAM) y puede actualizarse agregando más Módulos de memoria en línea doble (DIMM).

Memoria flash: La memoria flash se utiliza para almacenar una imagen completa del software IOS de Cisco. Normalmente el router adquiere el IOS por defecto de la memoria flash. Estas imágenes pueden actualizarse cargando una nueva imagen en la memoria flash. El IOS puede estar comprimido o no. En la mayoría de los routers, una copia ejecutable del IOS se transfiere a la RAM durante el proceso de arranque. En otros routers, el IOS puede ejecutarse directamente desde la memoria flash. Agregando o reemplazando los Módulos de memoria en línea simples flash (SIMMs) o las tarjetas PCMCIA se puede actualizar la cantidad de memoria flash.

NVRAM: La memoria de acceso aleatorio no volátil (NVRAM) se utiliza para guardar la configuración de inicio. En algunos dispositivos, la NVRAM se implementa utilizando distintas memorias de solo lectura programables, que se pueden borrar electrónicamente (EEPROM). En otros dispositivos, se implementa en el mismo dispositivo de memoria flash desde donde se cargó el código de arranque. En cualquiera de los casos, estos dispositivos retienen sus contenidos cuando se apaga la unidad.

Buses: La mayoría de los routers contienen un bus de sistema y un bus de CPU. El bus de sistema se usa para la comunicación entre la CPU y las interfaces y/o ranuras de expansión. Este bus transfiere los paquetes hacia y desde las interfaces.
La CPU usa el bus para tener acceso a los componentes desde el almacenamiento del router. Este bus transfiere las instrucciones y los datos hacia o desde las direcciones de memoria especificadas.

ROM: La memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente el código de diagnóstico de inicio (Monitor de ROM). Las tareas principales de la ROM son el diagnóstico del hardware durante el arranque del router y la carga del software IOS de Cisco desde la memoria flash a la RAM. Algunos routers también tienen una versión más básica del IOS que puede usarse como fuente alternativa de arranque. Las memorias ROM no se pueden borrar. Sólo pueden actualizarse reemplazando los chips de ROM en los tomas.

Interfaces: Las interfaces son las conexiones de los routers con el exterior. Los tres tipos de interfaces son la red de área local (LAN), la red de área amplia (WAN) y la Consola/AUX. Las interfaces LAN generalmente constan de uno de los distintos tipos de Ethernet o Token Ring. Estas interfaces tienen chips controladores que proporcionan la lógica necesaria para conectar el sistema a los medios. Las interfaces LAN pueden ser configuraciones fijas o modulares.
Las interfaces WAN incluyen la Unidad de servicio de canal (CSU) integrada, la RDSI y la serial. Al igual que las interfaces LAN, las interfaces WAN también cuentan con chips controladores para las interfaces. Las interfaces WAN pueden ser de configuraciones fijas o modulares.

Puertos de Consola/AUX: son puertos seriales que se utilizan principalmente para la configuración inicial del router. Estos puertos no son puertos de networking. Se usan para realizar sesiones terminales desde los puertos de comunicación del computador o a través de un módem.

Puertos USB: se utilizan para la configuración inicial, configuraciones posteriores, almacenamiento como por ejemplo para cargar o descargar configuraciones , requieren controladores en los PC.

Puertos Stack: Cisco introdujo el StackWise y tecnologías StackWise Plus para permitir que switches físicos independientes puedan actuar como un único switch lógico interconectandolos a través de este puerto.

Fuente de alimentación: La fuente de alimentación brinda la energía necesaria para operar los componentes internos. Los routers de mayor tamaño pueden contar con varias fuentes de alimentación o fuentes modulares. En algunos de los routers de menor tamaño, la fuente de alimentación puede ser externa al router.

Chassis: los dispositivos modulares necesitan un chassis para poder instalar cada modulo. también existe un modulo especial de ventilación.

Cómo Interpretar un Test de Velocidad de Internet y Evaluar tu Conexión

Para leer la prueba de velocidad de Internet, cualquiera puede utilizar sitios web y aplicaciones. Sin embargo, no siempre podemos entender completamente lo que todo significa. ¿El servicio ofrecido realmente sigue lo acordado? ¿Tu internet alcanza los números deseados? Es por eso que he separado algunas informaciones valiosas sobre el tema. Así que ven conmigo y echa un vistazo a las líneas a continuación.

¿Por qué Probar la Conexión?

Probar velocidad de conexión a Internet
P

Antes que nada, es importante entender la razón de realizar esta prueba. Puede ser necesario en situaciones en las que necesitas estabilidad en tu red, por ejemplo. Tal vez quieras hacer transmisiones en vivo por canales como YouTube, Twitch o Instagram. Puede ser que quieras disfrutar de tus juegos en línea con amigos.

En otras palabras, la información también es valiosa si quieres saber si realmente estás recibiendo lo que estás pagando. Entender la prueba de velocidad de internet es un paso importante a la hora de exigir a tu proveedor un servicio completo.

Prueba la Velocidad de tu Internet

En primer lugar, usa un medidor online (por ejemplo, Speedtest de Cloudflare) para realizar la prueba. Así, podrás comprobar en tiempo real cuál es el nivel de descarga y carga, además de otros datos relevantes.

Ejemplo de speed test de Internet

Recuerda dejar solo tu computadora conectada al módem, ya que si estás usando consolas, smartphones y otros dispositivos, el resultado puede verse alterado. Si es posible, conecta un cable Ethernet a tu PC. Esto garantiza una conexión más estable, sin caídas bruscas comunes del Wi-Fi.

Entiende los Términos de la Prueba de Velocidad

Tan pronto como completes la verificación, aparecerán algunas informaciones. El nombre de tu operador, el tipo de conexión y el sistema utilizado son algunas de ellas, pero hay cuatro puntos de extrema relevancia al hacer una prueba de velocidad de internet. Echa un vistazo:

Ping (Latencia)

El Ping sirve para medir la latencia en la comunicación entre dos redes. Su nombre es una abreviatura de Packet Internet Groper. Es un utilitario que utiliza el protocolo ICMP.

Resumiendo: puede determinar el tiempo que los datos tardan en viajar entre dos periféricos o a través de toda la internet. Cuanto más bajo sea, mejor, ya que la información llegará en menos tiempo de una plataforma a otra.

  • La latencia se mide en milisegundos. Y una latencia más baja resulta en tiempos de respuesta más rápidos.
  • Ping mide la latencia de ida y vuelta. El tiempo que tarda una solicitud en llegar al servidor y en que su respuesta regrese al usuario.
  • Una latencia inferior a 100 ms es aceptable, mientras que una inferior a 50 ms es ideal. Una latencia ligeramente inflada no afecta la mayoría de las actividades, pero una latencia más baja siempre es mejor.
  • Las actividades que requieren reflejos rápidos requieren una latencia baja. Incluyen juegos en línea, transmisión en vivo, actividades en el mercado de valores en línea y videoconferencias.

Jitter

Hablando del tiempo que tarda la información en llegar de un punto a otro, el Jitter funciona como una forma numérica de expresar el retraso en la entrega de estos datos. Es decir, cuanto mayor sea, más impacto tendrá en la transmisión de vídeo y audio, afectando la calidad.

  • El Jitter se mide en milisegundos (ms).
  • Un Jitter bajo es cuando la latencia es relativamente estable de paquete a paquete.
  • Un Jitter alto es cuando hay picos aleatorios entre paquetes.
  • Un Jitter alto puede provocar audio o video entrecortado, retrasos y una mala experiencia de usuario.

Aquí hay algunos consejos para minimizar el jitter:

  • Espera. A veces, las velocidades de Internet lentas pueden ser causadas por una carga pesada en el servidor. Dale algo de tiempo y el problema puede resolverse por sí solo.
  • Utiliza un cable Ethernet siempre que sea posible. Esto proporcionará una conexión más estable y confiable.
  • Si el Wi-Fi es tu única opción, elige la banda de 5 GHz. Además, intenta acercarte más a tu enrutador para minimizar la distancia de transmisión, el ruido y la pérdida de señal.
  • Reinicia tu enrutador inalámbrico. Se volverá a conectar automáticamente al canal menos congestionado disponible, lo que puede mejorar la velocidad de tu Internet.

Paquetes Perdidos (Packet Loss)

Los archivos no se transfieren completamente formados a través de tu red. En su lugar, se dividen en fragmentos fáciles de enviar llamados paquetes. Si demasiados de estos paquetes no llegan a su destino, notarás un problema.

El porcentaje de pérdida de paquetes que experimentas en un período de tiempo determinado es otro indicador principal del rendimiento de tu red.

Si una conexión sufre una alta pérdida de paquetes, es probable que experimentes servicios no receptivos, desconexiones frecuentes y errores recurrentes. En promedio, consideramos que un porcentaje de pérdida de paquetes del 2% o menos en un período de 10 minutos es un nivel aceptable. Sin embargo, una buena conexión no debería ver pérdida de paquetes en absoluto. Si experimentas consistentemente una pérdida de paquetes del 5% o más dentro de un período de 10 minutos, es probable que haya un problema.

Al evaluar la pérdida de paquetes, es importante recordar que algunos enrutadores y firewalls están calibrados para ignorar el tipo de paquete utilizado en muchas pruebas de red. Si bien un salto puede experimentar una pérdida de paquetes del 100%, no siempre es indicativo de la calidad general de tu conexión.

Descarga (Download)

Muy importante para los usuarios, este número tiende a ser uno de los más buscados a la hora de entender un test de velocidad de internet.

La tasa de descarga es la representación de la cantidad de datos que pueden ser descargados por segundo. Así, cuanto más alto sea este número, más rápida es la conexión de su red.

El “Pico” que aparece en la verificación es el máximo que se puede alcanzar en ese momento, mientras que la “Media” es la velocidad estándar de su internet.

Subida (Upload)

Podemos tratar la subida como el opuesto de la descarga. Este número representa la tasa de datos por segundo que puedes enviar. Al igual que su contraparte, cuanto mayor sea, mejor será la conexión.

El “Pico” y la “Media” funcionan de la misma manera que el punto anterior.

¿Por qué la Velocidad de Subida es Menor que la de Descarga?

No te preocupes, esto es normal. El hecho es que las conexiones utilizadas en internet fueron hechas para dar prioridad a la descarga, ya que los usuarios no necesitan cargar datos tanto como descargarlos. El propio servicio ofrecido por los proveedores se centra mucho más en este contexto.

Con esto en mente, las operadoras acaban ahorrando en un punto para entregar una mayor cantidad en otro.

¿Internet Lenta? Cómo Mejorar la Calidad de la Conexión

Mejorar velocidad de Internet

La principal sugerencia que puedo dar es la modificación de DNS (Domain Name System). Al hacerlo, los nombres de los sitios se cambian a sus respectivas direcciones IP. De esta manera, podrás configurar una opción más adecuada para tu conexión.

Otra recomendación es la de cambiar de proveedor, si no estás totalmente satisfecho con la empresa vigente. Es bueno entender cuál es la mejor velocidad de internet para tu casa y tu uso diario.

¿Tienes alguna otra duda sobre los test de velocidad de internet? ¡Cuéntanos!

Protocolo de Enlace Troncal Dinámico (DTP)

1. Introducción a DTP

Algunos switches Cisco tienen un protocolo propietario que les permite negociar automáticamente la conexión troncal con un dispositivo vecino. Este protocolo se denomina Protocolo de Enlace Troncal Dinámico (DTP, Dynamic Trunking Protocol). DTP puede acelerar el proceso de configuración de un administrador de red. Las interfaces troncal Ethernet admiten diferentes modos de enlace troncal. Una interfaz se puede establecer en trunking o no trunking, o para negociar trunking con la interfaz vecina. La negociación de enlaces troncales entre dispositivos de red la maneja el Protocolo de Enlace Troncal Dinámico (DTP), que solo funciona de punto a punto.

DTP es un protocolo exclusivo de Cisco que se habilita de manera automática en los switches de las series Catalyst 2960 y Catalyst 3560. DTP maneja la negociación de enlaces troncales sólo si el puerto del switch vecino está configurado en un modo de enlace troncal que admite DTP. Los switches de otros proveedores no admiten el DTP.

Precaución: Algunos dispositivos de interredes pueden reenviar tramas DTP de manera incorrecta, lo que puede causar errores de configuración. Para evitar esto, desactive el DTP en las interfaces de un switch de Cisco conectado a dispositivos que no admiten DTP.

La configuración DTP predeterminada para los switches Catalyst 2960 y 3650 de Cisco es dynamic auto (automática dinámica).

Para habilitar los enlaces troncales desde un switch de Cisco hacia un dispositivo que no admite DTP, utiliza los comandos en modo de configuración de interfaz: switchport mode trunk y switchport nonegotiate. Esto hace que la interfaz se convierta en un enlace troncal, pero no generará tramas DTP.

S1(config-if)# switchport mode trunk
S1(config-if)# switchport nonegotiate

Para volver a habilitar el protocolo de enlace troncal dinámico, utiliza el comando switchport mode dynamic auto.

S1(config-if)# switchport mode dynamic auto

Si los puertos que conectan dos switches están configurados para ignorar todos los anuncios DTP con los comandos switchport mode trunk y switchport nonegotiate, los puertos se quedarán en modo de puerto troncal (trunk port). Si los puertos de conexión están configurados en dynamic auto, no negociarán un enlace troncal y permanecerán en el estado de modo de acceso, creando un enlace troncal inactivo.

Cuando configuras un puerto para que esté en modo de enlace troncal, utiliza el comando switchport mode trunk. No existe ambigüedad sobre el estado en que se encuentra el enlace troncal: este se encuentra siempre activo (on).

2. Modos de Interfaz Negociados

El comando switchport mode tiene opciones adicionales para negociar el modo de interfaz. La siguiente es la sintaxis del comando :

Switch(config)# switchport mode { access | dynamic { auto | desirable } | trunk }

Las opciones del comando se describen en la Tabla

OpciónDescripción
access
 
 
  • Pone la interfaz (puerto de acceso) en modo permanente de no trunking y negocia para convertir el enlace en un enlace no troncal.
  • La interfaz se convierte en una interfaz no troncal, independientemente de si la interfaz vecina es una interfaz troncal.
dynamic auto
 
 
  • Hace que la interfaz pueda convertir el enlace en un enlace troncal.
  • La interfaz se convierte en una interfaz de enlace troncal, si la interfaz vecina está configurado en modo trunk o desirable.
  • El modo de puerto de switch predeterminado para todas las interfaces Ethernet es dynamic auto.
dynamic desirable
 
 
  • Hace que el puerto intente convertir el enlace en un enlace troncal.
  • La interfaz se convierte en una interfaz de enlace troncal, si la interfaz vecina está configurado en modo trunk, desirable, o dynamic auto.
trunk
 
 
  • El puerto queda configurado en modo troncal de forma permanente y negocia para que el enlace se convierta en una conexión troncal.
  • La interfaz se convierte en una interfaz de enlace troncal, incluso si la interfaz vecina no es una interfaz troncal.

Utiliza el comando de configuración de interfaz switchport nonegotiate para detener la negociación DTP. El switch no participa en la negociación DTP en esta interfaz. Este comando sólo se puede utilizar cuando el modo interface switchport es access o trunk. Debes configurar manualmente la interfaz vecina como una interfaz de troncal para establecer un enlace de troncal.

3. Resultados de una Configuración DTP

La tabla ilustra los resultados de las opciones de configuración DTP en extremos opuestos de un enlace troncal conectado a los puertos del switch Catalyst 2960. Una buena práctica es configurar los enlaces troncales estáticamente siempre que sea posible.

.Dynamic AutoDynamic DesirableTrunkAccess
Dynamic AutoAccessTrunkTrunkAccess
Dynamic DesirableTrunkTrunkTrunkAccess
TrunkTrunkTrunkTrunkConectividad limitada
AccessAccessAccessConectividad limitadaAccess

4. Verificación del Modo de DTP

El modo DTP predeterminado depende de la versión del software Cisco IOS y de la plataforma. Para determinar el modo DTP actual, ejecuta el comando show dtp interface como se muestra en la salida.

S1# show dtp interface fa0/1
DTP information for FastEthernet0/1:
TOS/TAS/TNS: ACCESS/AUTO/ACCESS
TOT/TAT/TNT: NATIVE/NEGOTIATE/NATIVE
Neighbor address 1: C80084AEF101
Neighbor address 2: 000000000000
Hello timer expiration (sec/state): 11/RUNNING
Access timer expiration (sec/state): never/STOPPED
Negotiation timer expiration (sec/state): never/STOPPED
Multidrop timer expiration (sec/state): never/STOPPED
FSM state: S2:ACCESS
# times multi & trunk 0
Enabled: yes
In STP: no

Nota: Una mejor práctica general cuando se requiere un enlace troncal es establecer la interfaz en trunk y nonegotiate cuando se necesita un enlace troncal.En los enlaces en los que no se pretende que la conexión sea troncal, el DTP debe ser desactivado.

Translate »