Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Transceptores SFP
Existe un puerto llamado SFP para conectar un cable de fibra óptica y poder conseguir velocidades de 1Gbps, 10Gbps o superior. Para poder utilizar estos puertos SFP, es totalmente necesario disponer de un transceptor SFP para conectarlo a este puerto, y también otro transceptor SFP para conectarlo al ordenador, a otro switch o a un router, dependiendo de lo que quieras interconectar.
El transceiver fibra óptica se utiliza ampliamente para los dispositivos de conexión de red como switches, NIC (tarjeta de interfaz de red) y conversores de medios que los hace necesarios en conexiones de fibra ópticas.
¿Qué es un transceptor SFP?
El transceptor SFP viene de las siglas en inglés Small Form-factor Pluggable Transceiver, también es conocido como simplemente «SFP» o «Mini-GBIC». Los módulos SFP nos permiten interconectar diferentes dispositivos que utilicen puertos SFP, generalmente sirven para conectar switches o routers entre sí a través de fibra óptica monomodo o multimodo, también hay transceptores SFP para «convertir» este tipo de puerto en un puerto RJ-45 para utilizar el cable de red Ethernet normal y corriente.
Este tipo de módulos SFP se convierten en un dispositivo puente conveniente para utilizar en espacios reducidos, y para exprimir al máximo los puertos SFP que tengan los equipos. Entre las características de este tipo de transceptores tenemos que:
- Son compatibles con medios de cobre y fibra óptica, aunque generalmente se suele utilizar fibra óptica, ya sea en monomodo o multimodo, dependiendo de nuestras necesidades.
- Se pueden utilizar tanto en redes 1000BASE-T (Gigabit Ethernet) como en 10GBASE-T (10Gigabit).
- Son intercambiables en caliente, lo que permite a los ingenieros de redes crear o intercambiar conexiones entre redes sobre la marcha, no es necesario apagar los equipos para extraer el SFP, aunque lógicamente no es recomendable que haya tráfico de red viajando por aquí porque produciremos un corte en la conexión.
Los transceptores SFP nos permiten un movimiento de datos bidireccional con un lado de transmisión (Tx) y un lado de recepción (Rx). En cuanto a las conexiones Ethernet, estos transceptores van a simplificar la conexión puente de los conmutadores de red al proporcionar conectividad de cobre rápida sin tener que configurar dispositivos o equipos de red adicionales. Además, también pueden soportar estándares como SONET, Fibre Channel, GB Ethernet y redes ópticas pasivas (PON).
Cómo elegir un transceptor SFP
Para elegir un transceptor SFP debemos tener en cuenta varios aspectos, de lo contrario, podríamos no exprimir al máximo su rendimiento, e incluso directamente ni siquiera podría funcionar correctamente. Por lo tanto, debemos prestar especial atención a lo siguiente.
Velocidad
Un dato muy importante a tener en cuenta es que los proveedores de hardware de red ofrecen su propia versión de un transceptor SFP, lo que significa que vamos a tener una gran cantidad de opciones. En ese aspecto una de las cosas más importantes que debemos hacer es una clasificación entre SFP, SFP+ y QSFP/QSFP+. Como veremos a continuación estas nomenclaturas están muy relacionados con la velocidad:
- SFP: proporcionan una velocidad de 1Gbps Full Dúplex, es decir, son las típicas redes Gigabit. Este tipo de puertos son ampliamente usados por switches gestionables, e incluso switches gestionables orientados a pequeñas oficinas.
- SFP+: proporcionan una velocidad de 10Gbps Full Dúplex, es decir, son las típicas redes 10G. Estos puertos están en auge debido a las redes Multigigabit con el estándar NBASE-T, de esta forma, podremos interconectar varios switches vía SFP+ para no tener cuello de botella ni una sobresuscripción excesiva.
- QSFP28: proporciona una velocidad de 25Gbps Full Dúplex, este tipo de transceptores están orientados a datacenter y pequeñas y medianas empresas.
- QSFP+: proporciona una velocidad de 40Gbps Full Dúplex, son los orientados a datacenter y medianas y grandes empresas.
- QSFP28: son los más rápidos, proporcionan una velocidad de 100Gbps Full-Dúplex.
Antes de comprar un transceptor SFP, debemos conocer qué tipo de SFP está utilizando el switch o router, para que tengan exactamente la misma velocidad. Generalmente los switches que soportan SFP+ (por ejemplo) también soportan SFP, sin embargo, deberíamos mirarlo en las especificaciones técnicas para asegurarnos al 100%, pero no tiene demasiado sentido usar un SFP cuando un puerto soporta SFP+, porque lógicamente la velocidad que conseguiremos será la del SFP que es 1Gbps en lugar de 10Gbps.
SFP a puerto RJ-45
Hoy en día existen transceptores SFP y SFP+ que transforman la señal a puerto RJ-45 para conectar un cable de red Ethernet. Imaginemos que tenemos un switch con 2 puertos 10GBASE-T y otros dos puertos SFP+, pero nosotros queremos conectar un servidor NAS a uno de estos puertos SFP+. Tenemos dos opciones: compramos una tarjeta SFP+ para el NAS, dos transceptores SFP+ y la fibra óptica, o bien compramos un transceptor a RJ-45 y conectados un cable de red Cat 7 o Cat 8 normal y corriente. Este tipo de dispositivos son realmente útiles para estos escenarios donde no tenemos los suficientes puertos 10GBASE-T que nosotros necesitamos.
En estos casos tan solo necesitamos asegurarnos de la velocidad, no importa el tipo de fibra porque realmente no se va a utilizar fibra óptica. Si compramos un SFP pues deberemos tener en cuenta que tendremos una red Gigabit Ethernet, y si compramos un SFP+ debemos tener en cuenta que dispondremos de una red 10Gigabit de alta velocidad, por lo que los equipos también deberían soportan (tienen que tener una tarjeta de red 10G).
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.