Energía eléctrica a través del cableado UTP, PoE.

– Agrégame más Access Points en la red, coloca cámaras IP, instala los nuevos controles de acceso o los teléfonos para las nuevas oficinas.

– Inge, ¿Cómo los energizamos?

¿Les suena conocido?

En el transcurso de los años, me ha tocado escuchar algunos mitos y verdades a medias sobre la energía eléctrica a través del cableado UTP llamado PoE, por sus siglas en inglés Power over Ethernet.

¿Para qué quiero corriente eléctrica en el cableado UTP?

Sencillo, para ahorrar costos.

De no contar con PoE, necesitarías considerar el cableado eléctrico + el de datos para cada endpoint que lo requiera, además de que la canalización, centros de carga, pastillas, etc.

Al contar con switches PoE básicamente te estas ahorrando todos estos gastos extra que supone el alimentar los equipos tales como AP’s, cámaras, controles de acceso, etc.

“El último grito de la moda”, o de la tecnología, es encender lámparas LED de hasta 60 Watts con switches, esto también supone ahorrar costos en equipo de domótica, pero eso lo comentaremos en otra entrada.

Con esto, “matados dos pájaros de un tiro” cuando tiramos un cable UTP de cat. 5e o superior para transmitir energía eléctrica hacia los dispositivos en la red, aunque recomendaría ampliamente el utilizar cat. 6 o superior para nuevas implementaciones, esto pensando en que el cableado durará por varios años.

Dentro de la competencia de los fabricantes por ser el mejor, nos encontraremos con que la tendencia es hacer más cosas, tener mejores características técnicas con menor consumo eléctrico posible (y que bueno, esto ayuda al medio ambiente).

Dependiendo del fabricante es el nombre comercial que obtienen, sin embargo, podemos hacer referencia a los estándares de la IEEE.

  • 802.3af entrega hasta 15.4 watts por puerto
  • 802.3at entrega hasta 30 watts por puerto (también conocido como PoE+)
  • UPoE entrega hasta 60 watts por puerto

Como recomendación y parte de las mejores prácticas es hacer un excel donde cuides tu “presupuesto” de energía del switch, dependiendo de la fuente de poder es el tipo y cantidad de puertos que operarán con la capacidad demandada.

Por ejemplo, un switch de 24 puertos con fuente de 370 watts operará con máximo 12 puertos en 802.3at (30 watts por puerto) o los 24 puertos en 802.3af (15.4 watts por puerto), incluso se podría hacer una mezcla de dispositivos siempre y cuando no se exceda de los 370 watts.

Además, esto les ayudará para tener un presupuesto comparable con una solución tradicional de cableado eléctrico y justificar la inversión del switch PoE a lo largo del tiempo.

Algunos de los endpoints como teléfonos o AP’s están optimizados para que consuman menor corriente cuando no están siendo utilizados y están en modo espera. Esto genera un ahorro adicional al consumo eléctrico.

Algunas preguntas frecuentes:

¿Si conecto un dispositivo que no requiere PoE a un puerto que si cuenta con esta característica, se quema?

NO, los equipos corren un protocolo que al ser detectado el requerimiento de energía en el puerto se encenderá.

¿Cómo puedo saber si mi switch es PoE?

Generalmente los switches de distintos fabricantes “presumen” esta característica en el chasis del hardware, de lo contrario, tendrás que investigar con el modelo en google.

¿Que pasa si conecto un dispositivo que requiere 30 watts (802.3at) en un switch que sólo entrega 15 watts (802.3af) por puerto?

Algunos AP’s por ejemplo, funcionan, sin embargo no lo hacen de forma óptima ya que no soportan todos sus radios encendidos al mismo tiempo. Algunos otros dispositivos simplemente no encienden.

Esperamos esta información te sea útil,

Ánimo ingenieros!

La importancia de los Logs

Seguramente te ha pasado que hay un incidente en la red que administras y no sabes ni por donde comenzar a revisar, o tal vez se ha arreglado un problema sin saber porqué sucedió.

Todo esto se puede evitar con el servicio habilitado y correctamente configurado de Logs llamado comúnmente SysLog.

Los equipos de red cuentan con la facilidad de almacenar esta “bitácora” localmente o exportar a un servidor tercero toda esta información de sucesos acontecidos en el equipo con varios objetivos, por ejemplo, como análisis forense o “Post Mortem” de un incidente, detectar conexiones de algún hacker o intruso en la red, depurar errores como sucede comúnmente con Spanning Tree, monitoreo o por asuntos legales como en los bancos y/o gobiernos.

“Los datos se convierten en información cuando son debidamente analizados”

Existen varios fabricantes de software que ofrecen productos para concentrar todas las “bitácoras” de los equipos de red como por ejemplo Splunk, RSysLog, PRTG, Solarwinds, etc…)

Ejemplo de software Splunk

Algunas recomendaciones que te podemos hacer sobre las mejores prácticas:

  • Mantén la hora actualizada en tus equipos (Servicio NTP) para que puedas rastrear y hacer conjeturas sobre los hechos ocurridos.
  • Utiliza la misma versión de software en tus equipos de red, de lo contrario puede resultar en diferentes estructuras de mensajes, severidades distintas, etc.)
  • Administrar tus equipos a través del puerto asignado para administración, comúnmente llamado (MGMT o Out of Band Management), esto para no comprometer el performance de la operación.

Esperamos esta información te sea util y sobre todo que puedas implementarlo de forma proactiva en lugar de reactiva.

 

Seguridad a través de DNS: Cisco Umbrella

Años atrás, vimos como algunos gobiernos trataron de crear restricciones a ciertos servicios o sitios para sus comunidades, por ejemplo en Turquía el año 2014 el gobierno trató de bloquear el acceso a Twitter y eso generó un fenómeno donde resultó que más gente se viera interesada en contar con esta red social.

¿Cómo lo hacía el gobierno? La respuesta es simple, obligando a los ISP a eliminar la resolución del nombre Twitter de sus DNS.

La forma de cómo evadir esta restricción era sencilla hasta cierto punto, gracias a iniciativas como OpenDNS o Google que pusieron a disposición del público en general y sin costo sus DNS. Esto provocó que la misma población buscara hacer pública la forma de como “burlar” esta restricción con pintas en las paredes de los DNS públicos de Google.

© @kadikoybaska / Twitter

Google

  • IPV4: 8.8.8.8 y 8.8.4.4
  • IPV6: 2001:4860:4860::8888 y 2001:4860:4860::8844

OpenDNS (IPV4)

  • 208.67.222.222
  • 208.67.220.220

En el año 2005, David Ulevitch con una idea en mente fundó la empresa OpenDNS en San Francisco, California y recientemente fue adquirida por Cisco en $635 millones de dólares.

Básicamente, la idea consiste en utilizar DNS de Cisco Umbrella (su nombre comercial después de la adquisición) para que no te preocupes al navegar, ya que Cisco se encarga de analizar si lo que buscas es malicioso o no y te entrega un reporte en línea sobre tu navegación.

Con los DNS de google muy probablemente podrás sentir una mayor velocidad de navegación, con los DNS de OpenDNS tendrás un poco más de control sobre la navegación pudiendo incluso utilizarlo como una plataforma de control parental, y lo mejor de todo es que no tiene costo.

Si te interesa probar el servicio, tienes que entrar en la siguiente liga y dar de alta tu usuario, posterior a esto, cambiar los DNS de tus dispositivos a los de Cisco.

Esperamos que pruebes el servicio y hagas pública tu opinión sobre estos servicios.

Éxito ingenieros!

Licenciamiento de Meraki, ¿Cómo funciona?

Entre los administradores de infraestructura no todo es aplicar comandos y configuraciones, también es necesario comprender otros temas como el costo-beneficio, tipos de soporte, fin de venta de productos y sus esquemas de licenciamiento.

Meraki es una plataforma en la nube que sin duda hace que las cosas sean más sencillas, sin embargo, pudiera ser no tan sencillo a la hora de hablar de licenciamiento y por eso aquí te ayudaremos a entender este tema.

Recordemos que Meraki se compone de distintas categorías de producto:

  • Switching,
  • Firewall,
  • Access Point,
  • Teléfonos (aún no disponible para LATAM)
  • Cámaras.
  • Administración de EndPoints

El costo del producto en sí es muy competitivo, el asunto a comprender llega con el licenciamiento que puedes contratar características dependiendo de la categoría, ya sea por 1, 3, 5, 7 o 10 años. En ocasiones hay promociones donde te regalan un año en la compra de 3, 5, 7 o 10 años el primero corre por Cisco.

Estos son los tipos de licenciamiento:

  • Switching
    • Existe una licencia para cada hardware
  • Firewall
    • Enteprise
    • Advance
  • Access Point
    • Licencia por Access Point, es la misma para todos los modelos
  • Cámaras
    • Licencia por Access Point, es la misma para los dos tipos de cámara que ofrece Cisco
  • Administración de EndPoint
    • Al contar con un equipo de la línea MX (Firewall) cuentas con la facilidad de configurar 500 dispositivos sin costo. Si tienes 501 dispositivos tienes que adquirir el licenciamiento de los 501.
    • En esquema gratuito obtienes un soporte básico.

Existen muchas preguntas comunes, como la duda de ¿Qué pasa si se me acaba la licencia? Y la respuesta es sencilla, antes que nada tendrás varios correos a forma de recordatorio de que tu licenciamiento va a vencer, si llega a vencer, tendrás 30 días para adquirir licenciamiento.

Hay un caso que generalmente ocasiona algunos dolores de cabeza, que es cuando ya tienes algunos equipos operando y agregas otros a tu Dashboard. Para esto la gente de Cisco cree que es mejor que todos los equipos venzan al mismo tiempo y por lo tanto prorratea el nuevo licenciamiento con respecto al existente para que todos tus equipos tengan la misma cobertura.

Esperamos que esta información te sea de utilidad y lo consideres para tu infraestructura Cisco.

Éxito ingenieros!

¿En qué me debo fijar al comprar un Switch?

Muchas veces nos hemos topado con la pregunta sobre cuál Switch es el perfecto para nuestra red, aquí te daremos algunos consejos que debes de tomar en cuenta:

  1. Aplicaciones.

Lo esencial, es conocer que aplicaciones pasaran por tu LAN y su ancho de banda requerido, ya que no es lo mismo preparar la red para transmitir sesiones de video en streaming que para sólo tener aplicaciones de texto.

Hay aplicaciones que son muy sensibles al retraso de paquetes, por ejemplo el video, la voz (VoIP) o app´s que utilicen sesiones Telnet, un retraso en la transmisión cortará la comunicación o dará una sensación de mala calidad en los servicios.

Aquí es donde te darás cuenta si requieres algo de las líneas ligeras (Small Business) o una solución empresarial (Enterprise) los cuales te darán características superiores tanto de configuración como de desempeño.

2. Dispositivos y periféricos de red

El propósito de los switches es interconectar dispositivos, debes de conocer estos dispositivos y sus necesidades, por ejemplo: Workstations, Laptops, teléfonos, cámaras, controles de acceso, Apple TV, proyectores, televisiones smart, etc.

Para todos estos tipos de dispositivos te recomendamos crear una subred (VLAN) por cada uno.

3. Características de la infraestructura

En base a la decisión que hayas tomado de velocidades requeridas, deberá ser adecuada tu infraestructura de cableado, con esto nos referimos a considerar Switches que soporten conexiones entre Sites en fibra óptica a 1 o 10 Gbps, monomodo o multimodo dependiendo de la distancia.

Así mismo, se considera la categoría del cableado estructurado, donde se recomienda Cat. 6 para poder soportar tecnologías como PoE (Power over Ethernet), esta tecnología te permitirá ahorrar significativamente en tu proyecto ya que transporta corriente eléctrica y datos por un solo cable.

Indispensable el dimensionar la cantidad de puertos, y las facilidades como el apilamiento (stacking) entre switches, esto para la facilidad de operación.

4. Características de red

¿Tu Switch será el Core de tu red? Si la respuesta es si, requieres que tenga características de capa 3, vaya, que pueda ser la puerta de enlace de tus VLANS y poder realizar el ruteo entre ellas. En caso de que solo sea para acceso y esté colocado en alguno de tus site´s puedes optar por una versión de software en capa 2, la cual no realizará funciones de router y será más económico.

5. Precio y garantías

Por último pero no menos importante, el precio y sus garantías. Siempre es un tema este rubro, dependerá de tu visión sobre el cómo la tecnología ayuda a la productividad de un negocio. Te recomendamos ampliamente que consideres los contratos de soporte y garantías del fabricante ya que te evitará muchos dolores de cabeza.

Esperamos esta guía sea de tu agrado y los tengas en mente para tu próxima implementación de redes.

Éxito!

Arquitectura de red para el Centro de Datos.

Al día de hoy sigue siendo muy común el modelo jerárquico de tres capas, sin embargo, las cosas están cambiando en el Data Center.
El modelo de 3 capas consiste en lo siguiente:
  • Acceso
    • Esencialmente es donde se conectan los servidores físicos
  • Agregación
    • En esta capa se agregan servicios a la red, por ejemplo Firewall´s o balanceadores de tráfico. Aquí es donde estarán configuradas las Puertas de enlace (Gateway default) de tus VLAN´s de servidores
  • Core
    • Esta capa es esencialmente para realizar conexiones muy rápidas y de alta densidad. Es la frontera (en capa 3) entre tus aplicaciones empresariales y tus usuarios. Va conectado directamente al Core de la red LAN.
Si bien el modelo de 3 capas puede ser una gran inversión, se puede pensar en colapsar este modelo a dos capas, Acceso – Core.
La tendencia en el mercado es eliminar una capa con la introducción de nuevas tecnologías, por ejemplo ACI de Cisco o NSX de VMWare.
El modelo de dos capas que propone Cisco o VMWare consiste en Spine y Leaf (Espina y hoja), debiendo conectar cada Leaf a todos los Spine´s de la red. Con esto y ciertas tecnologías se permite crecer de forma horizontal sin riesgo de caer en problemas de diseño como lo era anteriormente con Spanning Tree.
Estas tendencias son realidad en algunos centros de datos, y la evolución nos está llevando a un ambiente de configuración por Software (SDN) donde será mucho más sencilla la integración de distintas plataformas en un mismo ambiente.

Interconectar oficinas remotas, ¿Qué debo considerar?

En algunas ocasiones me ha tocado escuchar distintos puntos de opinión sobre los enlaces entre oficinas, todo se resume a las siguientes maneras:

  • Cable de fibra óptica metropolitano (MAN)
  • Enlace de radio frecuencia (microondas)
  • VPN (Virtual Private Network) a través de Internet
  • Enlace MPLS

Todo girará de acuerdo a las necesidades y al presupuesto con el que cuentes asignado a esta labor. Si tu presupuesto es “ilimitado” puedes rentar una línea dedicada (o tirar tu propia fibra con los permisos adecuados) para enlazar sitios a velocidades superiores a 10 Gbps.

En cambio, si tus sitios remotos no requieren de tanto ancho de banda (y tienes línea de vista) puedes incursionar en el ambiente de las antenas punto a punto o punto multipunto. Claro, con estas tecnologías no tendrás grandes anchos de banda (Máx. 1 Gbps dependiendo la distancia y condiciones varias) y puede ser que afecte a aplicaciones que sean sensibles a las latencias en la transmisión de información. Adicional, puedes trabajar en frecuencias abiertas o restringidas, te recomendamos analizar cuál te queda mejor.

Sin duda, lo más común son los túneles privados a través de Internet. Al día de hoy existen muchas variantes de túneles y conforme la calidad de los enlaces de Internet por parte de los ISP y la disminución de costos de los mismos sin duda orientará el mercado a este tipo de conexiones. La velocidad dependerá totalmente de la capacidad de tu enlace de Internet y de la capacidad de procesamiento de tu Firewall, no tengas un enlace de Internet de 200 Mbps y un Firewall Cisco 2811 ya que simplemente estarás desperdiciando tu dinero y ancho de banda.

Una opción bastante viable son los enlaces Multiprotocol Label Switching o mejor conocidos como MPLS. La ventaja de estas conexiones es la “seguridad” de trasladarle la responsabilidad de tus enlaces a un ISP que a eso se dedica, por lo tanto este último tiene la obligación contratada de mantener la operación de los servicios. En estos ambientes se recomienda ampliamente el optimizar el medio con la aplicación de Calidad de Servicio (QoS) y puedes esperar enlaces de algunos Kbps a pocos Mbps, dependiendo de cuanto te cobre tu ISP local.

OJO, en los enlaces de MPLS, la información que pasa a través NO es segura, es susceptible a errores humanos y por ende desvío de información. Te recomendamos tomar tus precauciones sobre estos enlaces.

Posteriormente nos enfocaremos a detalles técnicos de estos tipos de enlaces, síguenos en redes sociales.

Gracias y Felíz Navidad!

Protocolos de ruteo. ¿Qué son y para que sirven?

Vamos a explicar un poco de ingeniería de redes.

Hablando de ingeniería comercial, TODO está regulado por medio de estándares, una entidad que los produce es la IEEE. Los protocolos de ruteo son eso, un desarrollo de técnicas para establecer comunicación de un segmento de red a otro.

El propósito de los protocolos de ruteo es interconectar redes remotas.

Existen tres tipos de protocolos de ruteo, la diferencia principal radica en lo que toma en cuenta para la elección de camino de los paquetes.

  • Vector distancia
    • Se basa en la cantidad de saltos de un punto a otro
  • Estado enlace
    • Toma en cuenta algunas condiciones de la red para realizar las conexiones.
  • Híbrido
    • Realiza cálculos de saltos y condiciones para tomar una desición optimizada.

¿Cómo identificar con cual trabajar?

Simple, si tu red es pequeña y cuentas con equipos chicos no tienes mucha elección. RIPv2 es para ti. Incluso podrías evaluar el utilizar rutas estáticas si así lo deseas. Recuerda que no siempre es mejor el camino más corto.

Si tu red es mediana a grande implica más factores a considerar. Generalmente los más fuertes son EIGRP y OSPF, sin embargo, si no cuentas con infraestructura de la marca CISCO no podrás utilizar EIGRP ya que ellos son los dueños de este protocolo.

Si vas a interconectar redes externas por medio de enlaces de MPLS tendrás que utilizar BGP, esto es a nivel proveedor de servicios.

 

Espera nuestros artículos especializados sobre estos protocolos, te explicaremos a detalle su funcionamiento.

Éxito!

Calidad de servicio (QoS), ¿En realidad lo necesito?

En una red empresarial es muy común encontrarse con implementaciones básicas, que no le sacan el provecho a los equipos que adquirieron con esfuerzo, la mayoría de las veces esto pasa por desconocimiento, nos referimos a QoS.

Un primer gran paso es la segmentación de la red, crear VLAN´s que puedan ayudar a separar peras con peras sin embargo no lo es todo si deseas tener una red optimizada.

La QoS nos ayuda a “etiquetar” los paquetes y a su vez, asignarle un ancho de banda requerido por la aplicación.

El etiquetado de los paquetes los realizan los switches de red, es importante que TODOS los elementos de red tengan las mismas políticas, éstas se pueden configurar por aplicación, usuario o por flujos.

Como ejemplo podemos poner en la mesa el siguiente escenario:Imagina una empresa con switches de red trabajando en fast ethernet (100 mbps) con problemas de lentitud en su aplicación de contabilidad y con llamadas de mala calidad. Cuenta con segmentación, sin embargo hay varios servicios corriendo sobre la red y todo con la misma prioridad:

  • Telefonía IP (VoIP)
  • Correo empresarial
  • Cámaras IP de CCTV
  • Red inalámbrica
  • Aplicación de contabilidad empresarial de ERP

De aplicar calidad de servicio, aseguraría un correcto funcionamiento de sus aplicaciones críticas, en este caso la telefonía y su contabilidad.

  • Telefonía IP (VoIP) (320 kbps)
  • Correo empresarial (64 kbps)
  • Cámaras IP de CCTV (256 kbps)
  • Red inalámbrica (256 kbps)
  • Aplicación de contabilidad empresarial de ERP (128 kbps)

Generalmente todos los usuarios “brincan” de un switch a otro por un solo enlace, tradicionalmente a 1 Gbps. Por lo tanto existe un cuello de botella en estos uplinks.

Subneteo, ¿Qué es y para qué me sirve?

Últimamente, con el futuro en las redes basadas en software, me ha tocado ver en apuros a algunos desarrolladores ya que no queda claro el concepto del “Subnetting”.

Hay muchos temas que hablar para poder explicar a fondo esto de los tipos de direccionamiento, en esta entrada no hablaremos de estos temas como las traducciones de direccionamiento privado a público o sobre las distintas clasificaciones de las IP´s. Nos enfocaremos en explicar el subneteo.

Básicamente el subneteo trata de partir una red en varias subredes.

¿Recuerdas la entrada sobre la segmentación de redes? La segmentación se refería a generar VLAN´s para separar subredes, se requiere subnetear para generar el direccionamiento de esas subredes.

Ejemplo de segmentación:

VLAN Nombre Segmento Máscara
10 Administración 192.168.10.0 255.255.255.0
20 Empleados 192.168.20.0 255.255.255.0
30 Wireless 192.168.30.0 255.255.255.0
40 Cámaras 192.168.40.0 255.255.255.0
50 Telefonía 192.168.50.0 255.255.255.0
60 Dirección 192.168.60.0 255.255.255.0
100 Servidores 192.168.100.0 255.255.255.0

Ejemplo de subneteo:

Segmento Máscara
Red 192.168.0.0 255.255.0.0
Subred 1 192.168.10.0 255.255.255.0
Subred 2 192.168.20.0 255.255.255.0
Subred 3 192.168.30.0 255.255.255.0

La idea principal es no permitir tráfico que pudiera no ser necesario, con esto previenes muchos dolores de cabeza en resolución de problemas.

Una vez que cuentas con segmentación y redes subneteadas, necesitas de un Router para poder enlazar las VLAN´s y que dispositivos en distintos segmentos puedan comunicarse. Adicional a esto, hay distintas formas de establecer seguridad a nivel granular en estos enlaces entre VLAN´s, desde colocar listas de acceso hasta un Firewall dedicado a analizar los paquetes entre dispositivos.

Ejemplo de listas de acceso entre VLAN´s

Origen Destino Acceso?
Administración Producción Si
Wireless Si
Cámaras Si
Telefonía Si
Dirección Si
Servidores Si
Empleados Administración No
Wireless Si
Cámaras No
Telefonía Si
Dirección No
Servidores No