Blog

  • Qué es un Light Virtual Access Point (LVAP)?

    Inicio Aug 26, 2020 | 18:29 pm

    Qué es un Light Virtual Access Point (LVAP)? Las redes inalámbricas se utilizan ampliamente en áreas como centros de negocios, aeropuertos, campus universitarios o incluso en muchas áreas de la ciudad. Para estos escenarios existen soluciones para coordinar puntos de acceso Wi-Fi, generalmente conocidos como Wi-Fi empresarial. Aunque existen soluciones comerciales, estas son propietarias, cerradas y costosas, lo que en la mayoría de los casos las hace inviables para muchas organizaciones. En este contexto, existen algunas propuestas de soluciones de coordinación entre puntos de acceso que permiten funciones avanzadas como balanceo de carga, planificación de frecuencias o control de potencia. Algunos trabajos han propuesto la adaptación de ciertas[…]

    Read more...
  • Arquitectura general para Software Defined Networking (SDN)

    Inicio Aug 24, 2020 | 13:29 pm

    Arquitectura general para Software Defined Networking (SDN) La terminología y arquitectura de capas para los sistemas SDN ha sido definida por el Software-Defined Networking Research Group (SDNRG) del Internet Research Task Force (IRTF) en [1]. Aunque no tiene como objetivo estandarizar ninguna capa o interfaz, proporciona una referencia de los enfoques que se pueden seguir al definir arquitecturas SDN. La Open Networking Foundation (ONF) propuso una arquitectura diferente en [2], que está más orientada a servicios, mientras que la propuesta por el IRTF tiene una visión más funcional [3]. La Figura 1 describe la arquitectura propuesta por el IRTF que consta de: Application Plane: en ésta capa[…]

    Read more...
  • Cómo configurar un clúster de Kubernetes

    Inicio Oct 31, 2018 | 14:34 pm

    Cómo configurar un clúster de Kubernetes El entorno de laboratorio inicial consiste en un servidor remoto que ejecuta KVM en el que se instalaron tres máquinas virtuales utilizando Ubuntu 16.04. Cada máquina virtual (VM) tiene una interfaz de red unida (“bridged”) a una interfaz de red física en el servidor remoto, de modo que cada VM utiliza una interfaz diferente del servidor y las direcciones IP se asignan en consecuencia. Al final de este tutorial, se tendrá un clúster kubernetes que consta de un máster Kubernetes y dos nodos Kubernetes. Instalación de Docker Primero, instalemos actualizaciones, dependencias y docker: sudo apt update sudo apt upgrade sudo[…]

    Read more...
  • El funcionamiento del protocolo Kerberos

    Inicio Jun 14, 2014 | 22:00 pm

    El funcionamiento del protocolo Kerberos El protocolo de autenticación Kerberos permite a una serie de ordenadores demostrar su identidad entre ellos de una manera segura en una red insegura. El funcionamiento de dicho protocolo está basado en el protocolo Needham-Schroeder, el cual define un ''tercero de confianza'' denominado Centro de Distribución de Claves (KDC). William Stallings en su libro Fundamentos de Seguridad de Redes: Aplicaciones y Estándares, Segunda Edición (pag. 394), define un KDC de la siguiente manera: Sistema autorizado para transmitir claves de sesión temporales a usuarios. Cada clave de sesión se transmite cifrada, usando una clave maestra que el centro de distribución de[…]

    Read more...
  • ¿Cómo modificar ficheros con SED?

    Inicio May 15, 2014 | 05:00 am

    ¿Cómo modificar ficheros con SED? ¿Qué es sed? Sed es un editor de flujo que se utiliza para realizar transformaciones básicas de texto en un flujo de entrada (un fichero o la entrada de una tubería) o filtrar cadenas de caracteres. Permite modificar el contenido de diferentes líneas de un fichero basándose en una serie de parámetros. Para los ejemplos que se muestran en este artículo, se ha utilizado la versión 4.2.1 de sed como se muestra a continuación: sed --version GNU sed version 4.2.1 Copyright (C) 2009 Free Software Foundation, Inc. This is free software; see the source for copying conditions. There is NO[…]

    Read more...