Mostrando entradas con la etiqueta ipv4. Mostrar todas las entradas
Mostrando entradas con la etiqueta ipv4. Mostrar todas las entradas

domingo, 29 de octubre de 2023

Como deshabilitar IPv4 temporalmente en una interfaz dentro de Linux

Caso:

  Deseamos deshabilitar IPv4 en una interfaz


Solución:

  sudo ip -4 addr flush dev enp0s1


Explicación:

  El comando anterior elimina todas las direcciones IPv4 para la interfaz enp0s1. Importante, recuerda que esta deshabilitación es solo temporal.


sábado, 1 de enero de 2022

Microcuento de navidad de IPv4 e IPv6

Transcurre el año 2043, en un pequeño pueblo en Netland, justo antes de navidad, IPv6 se encuentra sentado en un pequeño microchip dentro de un router; como si fuese una chimenea sentía el calor de las compuertas lógicas y justo antes de ser inyectado en la red WiFi percibe una soledad y vienen muchos recuerdos, una imagen que ya hace mucho no se podría recuperar del caché del equipo, viene a su memoria un viejo compañero de guerra, un señor llamado IPv4 que casi nunca aparece en estos días. Lo primero que viene a su memoria eran las competencias que existían 20 años atrás, cuando su dueño les pedía hacer algo salían juntos lo más rápido con el objetivo de llegar primeros y darle respuesta lo más rápido posible. Siempre fue una carrera muy cerrada y el pronóstico del ganador era siempre reservado. Luego recuerda con dolor aquellos sufrimientos por los que pasaba IPv4 antes de llegar a su destino, era literalmente una mutación lo que ocurría, IPv6 nunca lo entendió pero sabe que no fueron momentos agradables, IPv4 a veces incluso ganaba la carrera pero el dueño no quedaba contento y no recibía su premio. Un recuerdo nada satisfactorio era la pérdida de algún compañero, sobre todo al comienzo de la misma, muy frecuentemente IPv4 sencillamente desaparecía en esos primeros 100 metros. Existía un recuerdo que siempre le sacaba una sonrisa a IPv6, rememoraba aquellos primeros momentos, cuando era aún un pequeño bebé en sus primeros años y no tenía buenos resultados en sus recorridos, comúnmente perdía. Hoy en día se llena de orgullo pensando que es un ganador que luchó innumerables batallas ante un gran guerrero. Nanosegundos antes sentir el viento dentro de la red WiFi, IPv6 toma ánimo, a pesar de que ya es un ganador no baja la guardia, lucha sus batallas y como deseo de año nuevo pide cosas sencillas: a) que no existan congestión de redes, b) adiós a las colisiones, c) que no haya pérdida de paquetes y que todo el planeta tenga Internet. Feliz navidad 2021 y feliz año 2022. Alejandro Acosta,

viernes, 20 de marzo de 2020

Demo tunel GRE - Conectando islas IPv4 sobre IPv6

En el video se ofrece una pequeña introducción a GRE, se realiza un demo para conectar dos redes IPv4 sobre un transporte IPv6, se configura OSPF en IPv4 dentro del tunel GRE y finalmente se realiza una captura en Wireshark



miércoles, 11 de marzo de 2020

Tunel GRE entre Linux y Cisco IOS

Lado del linux:

[root@server]# ip tunnel add tun0 mode gre remote $public_ip_cisco local $public_ip_linux ttl 255
[root@server]# ip link set tun0 up

[root@server]# ip addr add 172.20.0.2/30 dev tun0


Del lado del Cisco

interface Tunnel0
 description Tunel hacia sitio remoto
 ip address 172.20.0.1 255.255.255.252
 tunnel source $public_ip_cisco
 tunnel destination $public_ip_linux

end

  Para enrutar cierta red desde el Cisco hacia el linux via el tunel: 

ip route $prefix $mask 172.20.0.2 


Espero sea útil.

Saludos





viernes, 13 de julio de 2018

Como colocar a Flask a escuchar en IPv4 e IPv6 (dualstack)


Respuesta:
  app.run(host='::',port=5005)

martes, 5 de junio de 2018

Concepto: ¿Qué es un plan de direccionamiento IP(v4|v6)?


"Se define como el modo, las acciones, el modelo sistemático para llevar a cabo las asignaciones de direcciones IP (IPv4 y/o IPv6) en una red"



P.D. Concepto realizado por mí persona mezclando diversas definiciones de la palabra "plan" y haciendo enfoque  al mundo IP

miércoles, 9 de mayo de 2018

IPv4 e IPv6 en una sola VPN utilizando OpenVPN

Introducción
  Recientemente conversando con un amigo (@TarantinDigital) me indicaba que le gustaría tener una VPN que soportara IPv4 e IPv6, que le parece una solución muy interesante para IoT.
  Igualmente entre otras cosas ofrece la comodidad de tener direccionamiento IPv6 persistente (siempre el mismo bloque IPv6)

Importante
  No voy a indicar los pasos para instalar o configurar OpenVPN.
  Asumo tienes un servidor OpenVPN corriendo y en el servidor tienes direccionamiento IPv4 e IPv6
  Nos enfocaremos en algunas entonaciones en el servidor y en el archivo server.conf
  Este excelente video (en Ingles) ofrece paso a paso como instalar y configurar OpenVPN: https://www.youtube.com/watch?v=XcsQdtsCS1U

Pasos para agregar IPv6 a un servidor OpenVPN que actualmente ofrece solo IPv4 
  1) Tu interfaz tun (o TAP) tiene que tener direccionamiento IPv6, OpenVPN tiene algunas restricciones en cuando a la longitud de prefijo (*máscara*) que puede utilizar en IPv6, para este ejemplo estaré utilizando un /64
  ifconfig tun0 add 2001:db8::1/64


  2) Es necesario (para nuestro ejemplo, si utilizas un /64 global de IPv4 o direccionamiento IPv4 público no sería necesario) realizar NAT44 y NAT66:

  NAT44
  iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to xx.xx.xx.xx

  NAT66

  ip6tables -t nat -A POSTROUTING -o eth0 -s 2001:db8::/32 -j MASQUERADE #noten que en eth0 hay un IPv6 global


  3) Hay que agregar algunas directivas de IPv6 en el archivo /etc/openvpn/server.conf. Las mismas son las siguientes:


  proto udp6 #hará que el server maneje sockets v4 y v6
  server-ipv6 2001:db8::1/64  #dirección IP colocada a la interfaz tun en el server openvpn
  tun-ipv6 #tipo de interfaz tunnel con IPv6 
  push tun-ipv6   #se le pide al cliente crear interfaces tun para el tunel (la VPN)
  ifconfig-ipv6 2001:db8::1 2001:db8::2
  push "route-ipv6 2000::/3" #inyecta esta ruta en el cliente

  4) Finalmente es necesario convertir el servidor VPN en un router IPv6. Para ellos editamos el archivo /etc/sysctl.conf y la linea net.ipv6.conf.all.forwarding=1 le quitamos el #


Del lado del cliente veras una interfaz similar a:
utun1: flags=8051 mtu 1500
inet 10.8.0.6 --> 10.8.0.5 netmask 0xffffffff 
inet6 fe80::aebc:32ff:fe96:822b%utun1 prefixlen 64 scopeid 0xd 

inet6 2001:db8::1001 prefixlen 64 



Note que recibió una dirección IPv6 del mismo /64 de la interfaz tun del servidor.

Espero sea de tu utilidad


Referencias
  https://www.youtube.com/watch?v=XcsQdtsCS1U
  http://blog.acostasite.com/2014/07/nat66-en-linux.html





jueves, 14 de diciembre de 2017

Comprobado: Santa Claus SI tiene IPv6

Buenas noches,
 El día de hoy me he dado cuenta que Santa (Papa Noel) SI tiene IPv6, más específicamente tiene Doble Pila (IPv4 & IPv6). Lo anterior lo digo porque indiscutiblemente Santa le llega a casi todo el mundo, sobre todo a los que tienen Internet.
 Lo anterior lo digo porque no me cabe la menor duda de la ventaja de IPv6 para Santa, es la mejor forma de contactar a sus colegas en los países industrializados [1] donde absolutamente todos tienen cierto hasta bastante grado de penetración de IPv6, comenzando por Alemania con 33%, USA con 32%, Brasil, India y Francia con 21%, 23% y 22% respectivamente. Imaginense a Santa intentando comunicarse con esos países para pedir millones de regalos usando IPv4, sencillamente sería imposible.  Bien por estos países que se pusieron las pilas y obtuvieron un super cliente.
 Ahh, también quería contarles que me he dado cuenta lo difícil que es “perseguir virtualmente” a Santa, todos sabemos que vive en el Polo Norte, sin embargo gracias al uso de IPv6, la vasta cantidad de direcciones, el uso de direcciones IP de privacidad, no al uso de EUI-64 en las globales, quizás hasta un horroroso NAT66 me ha hecho imposible seguirlo cómodamente. Por cierto, he intentado de todo, publicidad, spam, cookies, cross site scripting, objetos embebidos y nada, definitivamente IPv6 si aumenta la privacidad. Bien por Santa !!
 Luego estuve pensando sobre los renos, el trineo y el tiempo de llevar las cosas alrededor del mundo.., creo que el concepto de Santa para movilizarse a través de los agujeros espacio - temporales [2] son propensos a fallas en IPv4.., con IPv6 y un NAT66 Stateless 1-1 (NPT) si funcionaría la cosa.
 Para los que no crean los agujeros espacio - temporales y apoyen más la teoría de de las nubes de relatividad [2] una vez más IPv6 es la respuesta…, para muestra un botón, todas las nubes hoy en día están en v6.
 Y finalmente, si no creen en ninguna de las dos anteriores, son los que apoyan la física cuántica [nuevamente 2], la explicación -mi favorita- es más sencilla aún: Santa debe tener una red de Elfos [3 ] anycasteados en todo el mundo lo que facilita su vida y puede entregar los regalos desde allí a las casas más cercanas, esta red seguro es Dual Stack, no podemos olvidarnos de los niños que tienen IPv4 por culpa que su ISP no le pone voluntad para poner IPv6. Pobres niños.


  En base a todo lo anterior, el despliegue de IPv6 es una muy buena noticia para Santa y más aún para los niños!!!.



Un fuerte abrazo y feliz navidad para todos.



Alejandro Acosta
@ITandNetworking
@LACNICLabs




viernes, 8 de diciembre de 2017

Como determinar si un string es una dirección IPv4 o IPv6 en Python3

Hola,
  Escribo este post porque en varias oportunidades me han escrito como uno puede determinar si un string es una dirección IPv4 o IPv6 en Python3.

Solución 
  Nos apoyaremos en el módulo ipaddress de python3.
  Algo tan sencillo como esto:

a='2001:db8::1'
if ipaddress.ip_address(a).version == 6:
  print ('es IPv6')
else:
  print ('es IPv4')


 Espero te ayude,

domingo, 14 de febrero de 2016

Carta de IPv4 (masculino) a IPv6 (femenino) en el día de los enamorados

Hola mi IPv6,
 Quiero comenzar esta carta con mi orgullosa longitud de 32 bits en el datagrama, hasta ahora es lo mejor que tengo y lo que me ha dado energía durante casi 4 hermosas décadas. Hoy en día cuando escucho de tus 128 bits no sé si amarte u odiarte, suenas muy poderosa, ¿es bueno o es malo?

 Entonces en las noches, cuando el tráfico baja reflexiono sobre mi pasado, me doy cuenta que hasta haces unas décadas yo era muy feliz, era el único en la red, cuando salía de un sitio llegaba al otro _enterito_, los routers me querían y los firewalls ni hablar, nunca me detenían. Los últimos años las cosas han cambiado mucho, me da miedo salir.., cada vez que salgo alguien en el camino cambia todo mi ser, literalmente una dolorosa mutación, la gente cree que es divertido, para nada. Luego llego a un destino donde digo ser quien no soy, me responden como si fuera quien no soy y luego para regresarme a veces ni consigo el camino de retorno, y si lo consigo, me vuelven a mutar a mi ser original, pobre de mí, doble dolor.  Pero eso no es todo, cuando salgo espero que en la vía no la agarren conmigo, de vez en cuando me detienen, me desechan silenciosamente o me rechazan enviando a un primo mío a donde mi dueño a decirle que no llegué (si, además se llevan un dedo mío como fe de vida), lo más triste es que sé que más nunca volveré a escuchar de mi primo, evidentemente no me quieren. Ahora bien, cuando siento que logré todo, llego al destino, estoy súper contento pero no.., me entero que mi dueño se molesta, lo escucho decir que el audio no sirve, que el video no anda, que la VPN tal cosa, etc, etc.. ¡Entonces ocurre lo peor, me reinician!!, esto si es espantoso, siempre creen que esto va a funcionar, ouch, y ni hablar de cuando esto se vuelve un círculo vicioso. Ah!, casi se me olvida, ni que decir de cuando quieren dividirme en pedacitos durante el camino, menos mal que tu no pasas por esto!

 Volviendo a mi reflexión, el otro día nos conseguimos, ¿te recuerdas?, salimos simultáneamente de la casa, íbamos muy felices los dos, al comienzo casi agarrados del campo _version_,  tu parecías apurada, yo veía como te alejabas en el camino, que lindo tu campo _dirección_ _destino_, ibas de router en router sin mirar atrás, llegaste mucho antes que yo, luego ví la respuesta venir cuando yo apenas iba, sorprendente!!!, al principio me sentí un poco triste pero luego pensé en nuestro dueño, wow, que felicidad para él!, ahora sí está más contento, es más productivo, hace las cosas más rápido, en las mañana antes duraba 1 hora en la computadora, creo que contigo lo hace todo en 45 minutos. Bien!.  Además conecta dispositivos todo el tiempo, y con estos último si es verdad que ni me considera.

 Pero no quiero que mi amor quede en lo virtual, desde la fibra hasta el satélite, desde la microonda hasta el Wifi quiero expresarte mis campos verdaderos. Ningún otro protocolo podrá comprenderte tanto como yo, por ello la intensidad de nuestra señal nos mantendrá unidos por muchos años. No importa cuántos paquetes se dropeen o cuantos checksum vengan malos (ups, tu no tienes checksum, bueno, me entiendes), solo contigo quiero estar. Un secreto que no le he dicho a nadie es mi deseo de una colisión de vez en cuando :-).

  Cuando se que vamos a salir juntos, no solo me pongo mi mejor ropa, me afeito, me arreglo, y justo antes de salir pongo mi campo TTL al máximo, así pienso que aumento las probabilidades de conseguirme contigo, y si por mucha casualidad entramos en un routing loop, yuuppiiii. Caso contrario cuando se que no viajas conmigo, muy triste cuando salgo solo, por suerte se que es temporal, cada día es más común encontrarnos, te veo más veces, escucho más de ti, te leo en todos lados.

  Definitivamente 128 parece ser mejor 32, una matemática muy simple, pero quiero que estés orgullosa de mi, afortunadamente no puedo quejarme, siento que he hecho un buen trabajo, conecté un planeta completo, he logrado cosas impensables, no quiero imaginarme como será contigo, veo un mundo más completo, más ecológico, más productivo y con un mejor nivel de vida. Me alegra mucho pensar en todo esto!!.

 Antes de terminar la carta quería comentarte que me encuentro cansado, desde hace muchos años me han venido operando en todas partes y los mejores profesionales, me han hecho cirugías, operaciones, trasplantes y muchas otras cosas, creo que no aguanto mucho más, ¡déjenme como estoy ahorita por favor!

 Ahora necesito yo que reflexionen los demás, ya estoy viejo, no soy el mismo, ando más lento, las nuevas generaciones vienen mejoradas, hay que darles espacio, paquetes más rápidos, más manejables, con mayor escalabilidad. ¿Cómo puedo yo competir contra 128?

 Por eso, mi querida IPv6, ahora que escribo todo esto, quiero decirte: eres el futuro. ¡Feliz día de San Valentín!

  Quien te quiere mucho y te desea lo mejor


____________
Tu paquetito de 32 bits

miércoles, 23 de septiembre de 2015

Monitoreando IPv4 e IPv6 con sFlow

Introducción
 
Este primer artículo tiene como objetivo presentar de manera práctica cómo monitorear tráfico de una interfaz de red con doble pila configurada (Dual-Stack), IPv6 e IPv4, a través de la tecnología sFlow.
 
sFlow es una tecnología de muestreo de paquetes que se puede implementar en una amplia gama de dispositivos desde equipos de capa 2 hasta equipos de alto desempeño como enrutadores de core. Debido a la incorporación de redes de alta velocidad, el muestreo de paquetes ha sido ampliamente reconocido como la solución más escalable, precisa y completa para el monitoreo de redes.
 
Si bien la metodología de muestreo de paquetes está incrustada dentro del elemento de red (por ejemplo, el enrutador o switch), el análisis de tráfico se realiza realmente en un equipo diferente, normalmente un servidor. Esto permite mayor escalabilidad y capacidad de respuesta en tiempo real sin afectar el desempeño de los enrutadores, especialmente a altas velocidades de tráfico.
 
Los diferentes componentes del sistema sFlow: son el generador sFlow, el agente sFlow, y el colector sFlow:
 
  • El generador de sFlow es el elemento de red que genera muestras de tráfico. La toma de muestras de paquetes se realiza típicamente en hardware para proporcionar un rendimiento a velocidad de cable (wire-speed).
  • El agente sFlow es un proceso de software que se ejecuta como parte del software de gestión de red dentro del elemento de red.  Los agentes sFlow en enrutadores y switches en toda la red envían continuamente un flujos de datagramas sFlow a un colector sFlow centralizado. Los contadores de interfaz y las muestras de flujo se combinan en datagramas sFlow, que requieren muy poco procesamiento. Los datos se empaqueta en datagramas sFlow, que se envían de inmediato en la red. Esto reduce al mínimo la carga en la memoria y procesador de los agentes sFlow .
  • El software colector de sFlow analiza los datagramas recibidos de cada agente sFlow y los presenta en tiempo real, permitiendo la vista de los flujos de tráfico de toda la red. Varias soluciones de colectores y software analizador de sFlow están disponibles comercialmente, así como en software libre.
 
La definición de flujos de tráfico a través de esta tecnología se puede realizar de numerosas maneras. Tradicional implica una clave en que el flujo se define como una secuencia unidireccional de tramas que comparten los siguientes valores:
 
  • Dirección MAC de origen
  • Dirección MAC de destino.
  • Tipo de Ethernet.
  • VLAN y prioridad.
  • Dirección IPv6 ó IPv4 de origen.
  • Dirección IPv6 ó IPv4 de destino.
  • Puerto UDP o TCP de origen.
  • Puerto UDP o TCP de destino.
  • Protocolo IP (IPv4), Next header (IPv6).
  • Interfaz (SNMP inputifindex, outputifindex).
  • Tipo de servicio IP.
  • Tipo de queries DNS.
  • Entre otras.
 
Cuáles son los beneficios
 
El establecimiento de sFlow nos permite contar con una visibilidad completa y en tiempo real de toda la infraestructura de red, coadyuvando entre muchas cosas:
 
  • Monitoreo de la red, servidores, servicios, ataques e intrusiones desde una sola consola.
  • Identificar fácilmente las redes, computadoras, servidores y puntos de almacenamiento.
  • Supervisar el rendimiento de la telefonía IP, videoconferencias, almacenamiento, cómputo , entre otros dispositivos de red.
  • Identificar la congestión y garantizar la calidad del servicio.
  • Identificar los recursos sobre utilizados y mejorar su eficiencia.
  • Analizar la distribución de contenidos por Multicast.
  • Analizar e implementar ingeniería de tráfico en redes MPLS.
  • Monitoreo de VLAN, QinQ, redes Metroethernet, etcétera.
  • Detectar asimetrías en el enrutamiento.
  • Analizar la conveniencia al momento de interconectar nuevos peers.
  • Asegurar cuotas de tráfico discriminado a través de la capa de aplicación.
  • Inspeccionar y dar seguimiento de usuarios.
 
Qué necesitamos
 
Como objeto de esta demostración se requerirá de los siguientes recursos:
 
  1. Equipo enrutador o switch con soporte de sFlow.
  2. Servidor Linux de la plataforma de su preferencia.
  3. La instalación de un colector de sFlow dentro del servidor Linux, en particular el colector llamado sFlow-RT, consulte:http://www.inmon.com/products/sFlow-RT.php
  4. Un equipo de cómputo con navegador web.
 
 
Para obtener una lista de colectores disponibles, consulte:
http://www.sflow.org/products/collectors.php
 
El estándar, de la industria, sFlow se encuentra actualmente en la versión 5. Para obtener más información, consulte:
http://www.sflow.org
 
 
Cuáles son los pasos que tenemos que seguir
 
  1. Como primer paso realizaremos la configuración del enrutador, para ello utilizaremos como ejemplo un enrutador MLXe-4 de la marca Brocade con la versión de sistema operativo  5.5.0T165.
     a. Desde línea de comando (CLI) ejecutaremos las siguientes instrucciones, en modo de configuración global :
       i. Habilitar sFlow en el equipo:
 
         R1(config)# sflow enable
       ii. Configurar la dirección IPv6 ó IPv4 del servidor que tendrá el rol de colector sFlow y a donde se enviará los      datagramas de sFlow:
R1(config)# sflow destination 192.168.105.33
ó
R1(config)# sflow destination ipv6 FE80::AA8E:F8FF:FE73:B700
iii. Es importante configurar los intervalos o frecuencia en la que se enviarán los datagramas de sFlow (definida en segundos):
R1(config)# sflow polling-interval 10
iv. Otro parámetro importante de la configuración es el denominador de muestreo, que es de 1/N, es decir, por cada N número de tramas que pasan por una interfaz se tomará una sola, esta muestra será registrada y enviada al colector de sFlow. Este valor dependerá de la velocidad del puerto al que será configurado (para más información consultar las recomendaciones del fabricante):
R1(config)# sflow sample 512
 
b. Desde CLI ejecutaremos el siguiente comando, en modo de configuración dentro de la interfaz de red que nos interesa monitorear:
R1(config-if-e10000-4/4)# sflow forwarding
 
La configuración final quedará de la siguiente manera:
 
sflow enable
sflow destination 192.168.105.33
sflow polling-interval 10
sflow sample 512
!
interface ethernet 4/4
port-name ISP1
enable
sflow forwarding
!
 
2. Una vez realizado el paso 1, el enrutador comenzará enviar los datagramas de sFlow al colector de flujos. El siguiente paso es configurar el software sFlow-RT para que pueda analizar el tráfico, por lo que será necesario entrar al siguiente URI (servidor en que instalamos el colector):
 
http://192.168.105.33:8008/flow/html


    1. Para comenzar a obtener los valores de download y upload que pasan por nuestra interfaz troncal recién habilitada con sFlow, configuraremos los siguientes parámetros dentro de la interfaz web del colector de flujos, particularmente dentro del apartado Flows, llenando el siguiente formulario web:
      i. Name: IPv6stack
      ii. Keys: stack
      iii. Value: bytes
      iv. Filter: stack=eth.ip6.tcp|stack=eth.ip6.udp|stack=eth.ip6.icmp6
    2.  
      Presionamos el botón Submit.
       
    3. De la misma manera agregaremos otro registro en el formulario para el stack IPv4:
      i. Name: IPv4stack
      ii. Keys: stack
      iii. Value: bytes
      iv. Filter: stack=eth.ip.tcp|stack=eth.ip.udp|stack=eth.ip.icmp
    4.  
      y finalmente presionamos el botón Submit.
       
      Nota:
      El parámetro value puede ser configurado con cualquier de los siguientes atributos: frames (frames per second), bytes (Bytes per second), requests, duration.
       
      El resultado final quedará de la siguiente manera:



    1. Una vez configurado los flujos, podemos dar un click al registro IPv6stack o IPv4stack y comenzaremos observar en tiempo real los Bytes por segundo que están pasando por la interfaz de acuerdo al stack seleccionado, mostrando los siguientes resultados:
 
Para poder observar gráficas en tiempo real a través del sFlow-RT, en nuestro navegador deberemos colocar los siguientes URI:
 

http://192.168.105.33:8008/metric/ALL/sum:IPv6stack/html
 



http://192.168.105.33:8008/metric/ALL/sum:IPv4stack/html


Con esto concluimos la configuración básica de sFlow, ahora podemos identificar cuántos Bytes por segundo están pasando por la interfaz de red, de la misma manera podemos configurar más flujos con diferentes value por ejemplo frames, para obtener las tramas por segundo que pasan por la misma. Por último, si nos interesa conocer los top senders de las direcciones IPv6 ó IPv4, podemos configurar más flujos en el colector, por ejemplo:
 
Name: IPv6topsender
Keys: ip6source,ip6destination,ip6nexthdr
Value: bytes
 
finalmente presionamos el botón Submit. Con el cual obtendremos la lista de las direcciones que más descargan o suben información en IPv6 ó IPv4, en este caso por ejemplo el protocolo IPv6:




En posteriores artículos se compartirá cómo:
Generar históricos de la información, así como gráficas personalizadas a través de CACTI, InfluxDB o programación con Python y RRDTools; en base a valores obtenidos por las open northbound APIs del colector sFlow-RT.  
Desarrollar aplicaciones SDN con Python, sFlow-RT y OpenFlow 1.3, para detener, redireccionar o dar calidad de servicio al tráfico que pasa por switches y/o enrutadores mediante una controladora SDN, a partir de eventos detectados por un colector de sFlow.
 

Autor: Jaime Olmos
Revisado: Alejandro Acosta, Azael Fernández y José Luis Gaspoz.

Una mejora práctica en el Transporte DNS sobre UDP en IPv6

Por Hugo Salgado y Alejandro Acosta Introducción y planteamiento del problema En el presente documento queremos discutir sobre un draft (bor...