Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
991
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Los procesadores Intel y AMD han vivido una importante renovación en los últimos dos años. El gigante de Sunnyvale mantuvo su apuesta por ...
¿Qué es y cómo funciona el Link Aggregation o Agregación de enlace?
Trunking o la agregación de enlaces es una manera económica de instalar una red de alta velocidad más rápida de lo que permita un solo puerto o dispositivo de la tecnología de que se disponga. Básicamente consiste en agrupar varios dispositivos que trabajan simultáneamente a su velocidad máxima como si fuera un único enlace de mayor capacidad.
LACP
El protocolo LACP (Link Aggregation Control
Protocol–IEEE 802.3ad) nos permite unir varias conexiones físicas de un
dispositivo de red formando una sola virtual con el objetivo de lograr
un acceso de mayor velocidad así como de mejorar la disponibilidad y redundancia del enlace.
Esta agregación de enlaces o port trunk será encargado,
en caso de fallo de una de las conexiones físicas que lo forman, de
redistribuir la carga entre los enlaces restantes logrando así un
funcionamiento continuo y sin cortes.
¿Qué es Link Aggregation y para qué sirve?
Link Aggregation es una función muy interesante que incluyen las tarjetas de red con dos puertos, y también los servidores NAS que disponen de dos o más puertos Gigabit Ethernet. Link Aggregation nos permite combinar dos o más enlaces físicos (ya sea Fast-Ethernet, Gigabit Ethernet e incluso 10Gigabit) de manera que podamos ampliar el ancho de banda de la conexión. Si, por ejemplo, unimos dos cables a 1Gbps, tendremos un rendimiento de hasta 2Gbps.
Esta técnica puede resultarnos útil para unir un router con un switch, o dos switches, de manera que la conexión, al menos en local, sea lo más rápida posible, algo muy importante si solemos compartir archivos y recursos por la red local. Gracias a esta tecnología, también podemos tener los diferentes equipos de red, como un NAS, conectados con mayor ancho de banda.
Independientemente de nuestra conexión a Internet, si tenemos un NAS conectado a la red local mediante un único cable Gigabit Ethernet, la velocidad máxima a la que podremos copiar archivos, o descargarlos a nuestro ordenador, será a 1 Gbps, unos 110 MB/s aproximadamente. Esto puede hacer que, si varios usuarios usuarios entran al NAS al mismo tiempo, el ancho de banda de la conexión Gigabit Ethernet se reparta entre ellos, y no sean capaces de exprimir al máximo el hardware de los NAS modernos. Lo mismo puede ocurrir con un ordenador muy potente conectado a una red local que comparta archivos con otros usuarios en LAN. Si nuestro ordenador está limitado por el puerto Gigabit Ethernet de la tarjeta de red, lo más probable es que si otros equipos de la red intentan acceder a nuestros recursos compartidos, nos quedaremos fácilmente sin ancho de banda y se tendrán que repartir la velocidad entre ellos.
Link Aggregation es un estándar que está actualmente disponible en todos los switches gestionables y en la mayoría de sistemas operativos y servidores NAS, no obstante, para que funcione correctamente esta función, es necesario cumplir con ciertos requisitos en cuanto a la configuración de los dos, tres o más enlaces que vayamos a «unir» en un solo enlace lógico:
- Todos los enlaces que formen parte del Link Aggregation debe ser siempre Full-Duplex.
- La velocidad de sincronización de todos los enlaces debe ser exactamente el mismo, si sincroniza a 1Gbps un enlace, todos deberán sincronizar a esta velocidad.
- Si estamos configurando el Link Aggregation en un switch gestionable, es necesario que la configuración de VLANs en los enlaces sea la misma (ya sea trunk, modo acceso o trunk con ciertas VLANs).
Si cualquiera de estos requisitos no se cumple, no se podrá negociar correctamente el Link Aggregation. Un detalle muy importante, es que, cuando configuramos un Link Aggregation y uno de los enlaces falla, el enlace que sigue activo funcionará sin problemas, de esta forma, no nos quedaremos sin conexión cableada. Otro aspecto importante son los algoritmos del Link Aggregation para el balanceo de carga, cuando configuramos esto en un switch gestionable de gama alta, podremos elegir el algoritmo de gestión del balanceo de carga, estos algoritmos pueden ser los siguientes:
- src-ip: comprueba la IP de origen balanceando el tráfico dependiendo del origen.
- src-mac: comprueba la MAC de origen balanceando el tráfico dependiendo del origen.
- dst-ip: comprueba la IP de destino balanceando el tráfico dependiendo del destino del tráfico.
- dst-mac: comprueba la MAC de destino balanceando el tráfico dependiendo del destino del tráfico.
- src-dst-ip: comprueba tanto IP de origen como destino, y permite una mayor granuralidad para que el tráfico esté mejor balanceado entre los enlaces físicos.
- src-dst-mac: comprueba tanto MAC de origen como destino, y permite una mayor granuralidad para que el tráfico esté mejor balanceado entre los enlaces físicos.
- src-dst-ip-port: comprueba tanto IP de origen y destino como el puerto (TCP o UDP) utilizado, este algoritmo es el que mayor granuralidad tiene.
Tal y como habéis visto, Link Aggregation es un protocolo estándar realmente interesante, que nos permitirá aumentar el ancho de banda y proporcionándonos failover de la conexión cableada.
Requisitos
Este protocolo puede ser implementado en nuestros switches de las gamas tanto Smart como Managed de D-Link. Con él podemos llegar a formar hasta 32 grupos de port trunk donde, a su vez, cada uno puede tener hasta 8 puertos (con la salvedad de que cada puerto sólo podrá pertenecer a un grupo). Los puertos elegidos para formar el port trunk han de tener la misma velocidad e idéntica configuración (full duplex, miembros de las mismas VLANs, igual estado de STP, …). Una vez formada la agregación de enlaces se aplicará automáticamente un balanceo de carga basado en un algoritmo que podemos determinar. Las opciones sobre las que se puede basar para tomar la decisión de por qué puerto enviar la información son:
• MAC origen >> es la opción que viene marcada por defecto
• MAC destino
• MAC origen/destino
• IP origen
• IP destino
• IP origen/destino
Comprar tecnología con Link Aggregation
Lo primero que vamos a necesitar es que los equipos de red sean compatibles con esta tecnología. No todos los routers son compatibles con Link Aggregation, igual que tampoco lo son todos los switches. La mayoría de los routers de gama alta sí que serán compatibles con esta tecnología, teniendo dos puertos Gigabit Ethernet dedicados a Link Aggregation.
Los switch gestionables lo mismo, un buen switch nos permitirá gestionar perfectamente nuestras conexiones Link Aggregation, ya sea para conectar un PC o un NAS o para conectar al router y tener un enlace router-switch de mayor velocidad.
Hoy en día los NAS de gama media-alta incorporan varios puertos Gigabit Ethernet. En el caso de un PC, lo mejor que podemos hacer es comprar una tarjeta de red que sea compatible con esta característica.
Link Aggregation en NAS Synology
Synology NAS admite múltiples LAN, permitiendo que combine esas interfaces LAN con ayuda de la tecnología Link Aggregation. Link Aggregation aumenta el ancho de banda del Synology NAS mediante la adición de varias interfaces de red y proporciona la función de conmutación por error para el tráfico de manera que la conexión a la red se mantenga en casos de fallo de conexión.
Después de que las interfaces LAN se combinen, verá una nueva interfaz llamada Bond en Panel de control > Red > Interfaz de red, que puede configurarse de la misma forma que lo haría con otras interfaces (como LAN o PPPoE).
- Link Aggregation solo está disponible en modelos con al menos dos puertos LAN.
- Al habilitar Link Aggregation, el tráfico de red se ajustará y equilibrará automáticamente para cada dispositivo conectado.
- Si las interfaces de red están conectadas a varios conmutadores, asegúrese de que los puertos de los conmutadores están en el mismo LAN o VLAN.
Descripciones de los modos:
- Adaptive Load Balancing: Este modo optimiza el tráfico de red recibido y enviado por Synology NAS sin importar que el conmutador sea compatible con Link Aggregation o no. Para evitar errores inesperados no habilite Link Aggregation en el conmutador incluso si es compatible.
- IEEE 802.3ad Dinámico Link Aggregation: Este modo optimiza el tráfico de red recibido y enviado por el Synology NAS y requiere que se habilite IEEE 802.3ad (Dynamic) Link Aggregation (LACP, 802.1AX) en los conmutadores. Si se utilizan varios conmutadores, estos deben ser apilables y se deben configurar correctamente.
- Balance XOR: Este modo equilibra el tráfico de red recibido y enviado por el Synology NAS y requiere que se habilite Static Link Aggregation en los conmutadores. Si se utilizan varios conmutadores, estos deben ser apilables y se deben configurar correctamente. Aunque el conmutador no sea compatible con Link Aggregation también es posible equilibrar el Synology NAS. Con este modo se pueden detectar los enlaces perdidos, pero no la causa (por ejemplo, cuando los cables de Ethernet se desenchufan o el conmutador no está configurado correctamente).
- Activo/En reposo: Este modo proporciona la característica de network fault tolerance al Synology NAS. O sea, cuando la interfaz de la red activa se desconecta, uno de los otros puertos LAN tomará el control para mantener la conexión de red. Puede elegir este modo sin configurar el interruptor o con un interruptor compatible con IEEE 802.3ad Link Aggregation.
Si ha habilitado Open vSwitch, puede seleccionar uno de los siguientes modos:
- Equilibrio SLB: este modo equilibra el tráfico de red sin necesidad de compatibilidad con conmutadores de red específicos y habilita la conexión entre dos conmutadores.
- Equilibrio TCP: este modo habilita la conexión con los conmutadores configurados como Dinámico Link Aggregation (IEEE 802.3ad LACP). Si se utilizan varios conmutadores, deben ser apilables y se deben configurar correctamente.
- Modo Activo/Copia de seguridad: este modo proporciona a su
Synology NAS network fault tolerance mediante dos interfaces de red.
Cuando la interfaz de la red activa presenta un funcionamiento
incorrecto, la otra tomará el control para mantener la conectividad de
red. Puede elegir este modo sin configurar el interruptor.
Algunas placas base gaming suelen tener dos tarjetas de red de 1Gbps con soporte Link Aggregation. Si tenemos un enlace de más de 1 Gbps, como por ejemplo 2.5G o 5G, e incluso si tenemos conexiones de red a 10Gbps, o mediante Link Aggregation, podremos conseguir un poco más de ancho de banda en nuestra conexión cableada.
Alternativas si no quiero usar Link Aggregation
Aunque el Link Aggregation tiene su propio estándar aprobado, el IEEE 802.3ad, para muchos es la «opción barata» para ir más allá del Gigabit Ethernet. Sin embargo, si queremos una red lo más profesional posible, existen otras opciones mucho mejores para llevar el ancho de banda de nuestra conexión a un nuevo nivel.
Si no nos importa realizar una inversión importante, la mejor alternativa al Link Aggregation es montar una red 10 Gbps formada por un router compatible con este protocolo, switches 10G, tarjetas de red 10G, y por supuesto, cable de categoría 6 o superior.
Fuentes:
https://www.redeszone.net/tutoriales/redes-cable/link-aggregation-que-es-como-funciona/
https://eu.dlink.com/es/es/resource-centre/articles/configurar-link-aggregation
https://kb.synology.com/es-es/DSM/help/DSM/AdminCenter/connection_network_linkaggr?version=6
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.