Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
254
)
-
▼
enero
(Total:
165
)
-
Inteligencia artificial, TOPs y tokens
-
uBlock Origin dejará de funcionar en Chrome
-
Francia tenía su propia IA para competir con ChatG...
-
México pide en una carta a Google corregir lo que ...
-
GPU AMD RX 7900 XTX supera a la NVIDIA RTX 4090 en...
-
El FBI cierra los dominios de los foros de pirater...
-
DeepSeek sufre una filtración de datos
-
Actualizaciones de seguridad críticas para iPhone,...
-
Parece un inocente PDF, pero es una estafa bancari...
-
DeepSeek tendrá un clon «100% abierto» desarrollad...
-
¿Qué son los tokens en el contexto de los LLM?
-
¿Qué es el destilado de una LLM?
-
Se saltan el sistema de cifrado BitLocker de Windo...
-
Facebook bloquea cualquier tema de Linux de Distro...
-
Ramsomware Makop y Lynx
-
NVIDIA pide explicaciones a Super Micro por vender...
-
Investigadores canadienses afirman que un ajuste d...
-
Vulnerabilidad crítica en Cacti (SNMP)
-
FARM discos duros Seagate
-
DeepSeek habría sido entrenada con datos robados a...
-
Alibaba presenta Qwen2.5-Max, su poderosa IA
-
Huawei dice tener un chip para IA igual de potente...
-
El fabricante de móviles Oppo es víctima de una gr...
-
DeepSeek puede crear malware para robar tarjetas d...
-
Historia del fabricante Asus
-
Instalar DeepSeek (destilado) con Ollama en tu ord...
-
Lossless Scaling: ¿Qué es y cómo funciona?
-
Una hora de anuncios para ver un simple vídeo de Y...
-
Herramientas gratuitas para transcribir de audio a...
-
OpenAI Operator: el agente de IA que automatiza ta...
-
DeepSeek Janus-Pro-7B, otro modelo de IA multimoda...
-
DeepSeek es víctima de un ataque DDoS
-
NVIDIA DLSS 4 (Tecnología de Escalado de nvidia)
-
Sony abandona los discos Blu-Ray grabables, MiniDi...
-
Vulnerabilidad en el framework Llama Stack de Meta...
-
PayPal pagará 2 millones de dólares por la filtrac...
-
DeepSeek, la herramienta china que revoluciona la ...
-
119 vulnerabilidades de seguridad en implementacio...
-
Cómo bloquear y demorar bots IA de Scraping web
-
Oracle, en negociaciones con ByteDance para compra...
-
Descubren que Elon Musk hacía trampas en los juego...
-
Por ser cliente de Movistar en España tienes grati...
-
HDMI 2.2 VS DisplayPort 2.1
-
Filtrados datos personales de asegurados de Asisa
-
Los fallos que cometió Ulbricht para ser detenido:...
-
Instagram desata las críticas de los usuarios espa...
-
Donald Trump indulta a Ross Ulbricht, creador del ...
-
Alia, la IA del Gobierno Español, es un desastre: ...
-
Stargate, un proyecto de Estados Unidos para inver...
-
Ataques del ransomware BlackBasta mediante Microso...
-
El mayor ataque DDoS registrado alcanzó 5,6Tb/s me...
-
Tras el éxito de Doom en documentos PDF, ahora tam...
-
Cae una banda de ciberestafadores que enviaba hast...
-
Cómo desactivar el Antimalware Service Executable ...
-
Herramienta Restablecer Windows
-
Seagate llega a los 36 TB con sus nuevos discos du...
-
YST (‘Yo soy tú’, como se autodenominó irónicament...
-
¿Qué es la pipeline?
-
Una chica de 28 años se enamora de ChatGPT
-
Copilot+ ya permite la búsqueda local
-
DORA: la normativa europea que obliga a los bancos...
-
Apple desactiva funciones de Apple Intelligence po...
-
La empresa de hosting GoDaddy, obligada a reforzar...
-
Domina los ficheros PDF con dos servicios Docker
-
OpenAI desarrolla una IA para prolongar la vida hu...
-
TikTok cierra en Estados Unidos
-
Vulnerabilidad permite eludir UEFI Secure Boot
-
Normativa Drones España 2025
-
Robados los datos personales de 97.000 aspirantes ...
-
¿Cómo volar un dron de noche? Esta es la normativa...
-
Expuestas 15.000 configuraciones robadas de FortiG...
-
Filtración masiva en China expone 1.500 millones d...
-
Un ciberataque expone la identidad de 160.000 guar...
-
La Policía de España advierte sobre una nueva técn...
-
Microsoft estrena protección del administrador de ...
-
Windows 11 con sólo 184 MB de RAM
-
Evilginx 3 para ataques man-in-the-middle mediante...
-
Cómo Barcelona se convirtió en un centro de empres...
-
El Gobierno de España anuncia la creación de un Ce...
-
RDP Bitmap Forensics para investigaciones DFIR
-
Más de 660.000 servidores Rsync expuestos a ataque...
-
El FBI elimina el malware chino PlugX en 4.250 ord...
-
Hiren's BootCD PE con Windows 11
-
Las chicas del ENIAC y las programadoras de los Co...
-
Trucos de Windows 11
-
Millones de cuentas vulnerables por fallo en OAuth...
-
Si no actualizas a Windows 11, no podrás usar Offi...
-
Jugar al DOOM dentro de un archivo PDF
-
Los mejores procesadores para jugar en 2025, ¿cuán...
-
"Explotación masiva" de los firewalls de Fortinet ...
-
Cómo funciona la sincronización en el almacenamien...
-
Parallels ya permite emular Windows y Linux las Ma...
-
Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
-
Roban información con Infostealer Lumma mediante t...
-
Cómo compartir contraseñas en Google Chrome con "M...
-
El arquitecto jefe de Xeon cambia de Intel a Qualc...
-
Hackean cuentas de Path of Exile 2 tras robar una ...
-
Microsoft consigue que su IA se vuelva experta en ...
-
Cómo instalar Stremio en Raspberry Pi para conecta...
-
"Free our Feeds" quiere evitar que los millonarios...
-
-
▼
enero
(Total:
165
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Gracias a un nuevo método de activación permanente, han conseguido eludir por completo el sistema de protección de derechos digitales (DRM) ...
-
Docker destaca por su compatibilidad entre sistemas. Las máquinas virtuales o la virtualización de hardware clásica emulan un sistema oper...
-
Trucos de Telegram que, posiblemente, no conocías. De hecho, muchas de estas funciones no están estrictamente relacionadas con el objetiv...
¿Qué es Netflow e IPFIX? Monitoreo y Análisis de Tráfico de Red
NetFlow es un protocolo de red desarrollado por Cisco para recoger el tráfico de red IP a medida que entra o sale de una interfaz.
NetFlow e IPFIX: Monitoreo y Análisis de Tráfico de Red
NetFlow utiliza 7 valores de clave para identificar flujos únicos: dirección IP de origen, dirección IP de destino, puerto de origen, puerto de destino, protocolo IP, interfaz de entrada y valores de tipo de servicio (ToS)
El dispositivo habilitado para NetFlow (router/switch) registra un nuevo flujo si un paquete con identificaciones únicas en los valores de 7 claves pasa a través de su interfaz. Los paquetes subsiguientes con los mismos valores se registran como incrementos en el mismo flujo, mientras que una diferencia incluso en uno de los valores da lugar a la terminación del flujo de corriente, y la iniciación de otro flujo. NetFlow captura los datos para los paquetes IP de entrada (entrada) y de salida (saliente) en una interfaz.
Los datos de flujo capturados se envían mediante UDP, como registros de NetFlow a un recopilador de NetFlow. A continuación, el recopilador analiza los registros para proporcionar estadísticas sobre el uso del ancho de banda, los patrones de tráfico históricos y en tiempo real, el uso de aplicaciones y las métricas de rendimiento.
¿Qué es Netflow?
Netflow es un protocolo de monitoreo de redes introducido por Cisco Systems en la industria de networking, este protocolo nos permite explorar todos los elementos relacionados al trafico de una red, obteniendo información detallada del uso de la red, desde conversaciones entre host, servicios y aplicaciones, protocolos hasta llegar a generar insight sobre qué usuarios consumen el ancho de banda de la organización o saber si la red se encuentra bajo algún ataque malintencionado.
Entre las métricas recolectadas con netflow tenemos:
-
Cantidad de flows por segundo,
-
Tipo de servicios (protocolos),
-
Conversaciones, puertos de origen/destino,
-
Conversaciones, IPs de origen/destino,
-
Conversaciones, MAC address origen/destino,
-
Interfaz de switch o router a través de la que se comunica un host,
-
Utilización de bandwidth por conversaciones, etc.
Requisitos para implementar Netflow
Para lograr obtener datos de netflow en nuestra red debemos tener contar con los siguientes tres elementos:
-
Generador de Flujos, dispositivo capaz de generar métricas de netflow, normalmente un router o firewall.
-
Recolector de Flujos, appliance o sonda que se instala en la red y configura para recopilar todos los datos de netflow que exportan los dispositivos.
-
Analizador de Flujos, appliance o software que recibe los datos de los recolectores y los presenta, permite aplicar inteligencia de negocios a los datos para tomar decisiones.
Versiones de NetFlow
- V5
- V9 (arquitectura basada en plantillas)
- NetFlow v5: el estándar original de Cisco para el monitoreo de flujo compatible con muchos enrutadores y conmutadores. Formato fijo y conjunto de atributos centrados en la información de red L3/L4. En desuso ahora debido a muchas limitaciones, como la falta de información de tráfico de IPv6 o la falta de extensibilidad. Con el apoyo de muchas herramientas y aplicaciones de monitoreo.
- NetFlow v9: estándar de monitoreo de flujo extendido que aborda las limitaciones de la versión 5. Ofrece monitoreo de tráfico IPv6, información L2 como direcciones MAC o etiquetas VLAN.
- NetFlow flexible: un estándar de Cisco, similar a NetFlow versión 9, con más flexibilidad en la configuración de exportación de flujo y personalización en campos clave (cómo se agregan los paquetes a los flujos) y qué información se exporta. Flexible NetFlow extiende el monitoreo a L7 a través de la tecnología NBAR2 que identifica la aplicación por carga útil.
- IPFIX (NetFlow v10): estándar internacional independiente que permite a los proveedores de herramientas de monitoreo basadas en flujo, como Flowmon Probe, definir sus propias extensiones de protocolo para exportar cualquier información literaria de L2 a L7. Flowmon es pionero en esta tecnología y ofrece visibilidad de muchos protocolos de aplicaciones, con un crecimiento continuo en el alcance de los protocolos admitidos. Esta es una tecnología crucial que le permite brindar una visibilidad de red única sin la necesidad de una captura continua de paquetes, integrar NetOps y SecOps en una sola plataforma y escalar en un entorno de múltiples 100G. En el entorno de Cisco, IPFIX se conoce comúnmente como NetFlow v10, estandarizado por IETF.
- jFlow: estándar de Juniper para monitoreo de flujo disponible en v5 y v9. La principal diferencia en comparación con NetFlow es que las marcas de tiempo de los datos de flujo exportados se conservan durante toda la sesión de red, lo que requiere un manejo ligeramente diferente por parte del recopilador. En general, este patrón es compatible con NetFlow.
- NetStream: estándar de Huawei para monitoreo de flujo disponible en las versiones 5 y 9. Este estándar es compatible con NetFlow.
- cflow: estándar de Alcatel-Lucent para el control de flujo disponible en las versiones 5 y 9. Este estándar es compatible con NetFlow, pero generalmente solo está disponible como datos de flujo muestreados.
- NEL / NSEL: NEL significa Registro de eventos de red, que se refiere a los registros de traducción de direcciones de red. NSEL significa Registro de eventos de seguridad de red, que se refiere a los registros de firewall producidos por Cisco ASA. NetFlow v9 se usa para transportar estos registros al recopilador, pero estos datos no se pueden considerar NetFlow reales ya que la información proporcionada en NEL o NSEL no es capaz de reconstruir un gráfico de tráfico de red real.
- sFlow: Es una tecnología estándar de la industria para monitorear redes de alta velocidad. A diferencia de NetFlow, esta tecnología no funciona con el concepto de almacenamiento en caché de flujo y agregación de metadatos extraídos de paquetes a flujos. Los encabezados de muestra se codifican en un formato similar a NetFlow y se exportan al recopilador. Debido a las altas tasas de muestreo (típicamente 1:1000), estos datos no son lo suficientemente precisos para manejar la detección de anomalías en la red. Por otro lado, estos datos son fáciles de producir ya que el estándar sFlow es compatible con los conmutadores empresariales de nivel de entrada.
- NetFlow Lite: Es la versión de Cisco de sFlow con todos los pros y contras relacionados con esta tecnología.
- FlowLogs : es una nueva tecnología emergente que ofrecen las plataformas de nube pública para permitir el monitoreo del tráfico de la red utilizando un enfoque basado en el flujo. Los registros de flujo generalmente vienen a través de API especiales de plataformas en la nube específicas que se entregan en formato CSV o JSON, que deben convertirse a formatos de flujo tradicionales para la recopilación y el procesamiento posterior en plataformas de monitoreo de tráfico estándar. En Amazon AWS, esta tecnología se llama VPC FlowLogs. En Microsoft Azure, esta tecnología se conoce como NSG FlowLogs.
Comprender el exportador NetFlow
- Dirección IP: La dirección IP de destino del recopilador.
- Puerto: el puerto UDP en el que el recopilador escucha los datos de flujo entrantes.
- Versión: La versión de NetFlow que se está utilizando (por ejemplo, v5, v9 o IPFIX).
flow exporter MyExporterdestination 192.168.1.100transport udpdestination-port 2055version 9
Un ejemplo de registro de netflow puede tener este aspecto:
{
"bgp_next_hop": "",
"bytes": 73,
"dst_addr": "221.43.87.148",
"dst_as": 51751,
"dst_mac": "00:00:00:00:00:00",
"dst_net": "221.43.87.148/30",
"dst_port": 12977,
"dst_vlan": 0,
"etype": "IPv4",
"forwarding_status": 0,
"fragment_id": 0,
"fragment_offset": 0,
"icmp_code": 0,
"icmp_type": 0,
"in_if": 0,
"ip_flags": 0,
"ip_tos": 0,
"ip_ttl": 0,
"ipv6_flow_label": 0,
"next_hop": "36.206.171.217",
"next_hop_as": 0,
"observation_domain_id": 0,
"observation_point_id": 0,
"out_if": 0,
"packets": 146,
"proto": "TCP",
"sampler_address": "10.1.46.97",
"sampling_rate": 0,
"sequence_num": 10298,
"src_addr": "71.58.124.245",
"src_as": 40904,
"src_mac": "00:00:00:00:00:00",
"src_net": "71.0.0.0/9",
"src_port": 60524,
"src_vlan": 0,
"tcp_flags": 0,
"time_flow_end_ns": 1705009598286792700,
"time_flow_start_ns": 1705009466286792700,
"time_received_ns": 1705009779286981600,
"type": "NETFLOW_V5",
"vlan_id": 0
}
Evaluación de los datos de flujo
- Recuento de flujos: El número total de flujos exportados.
- Recuento de bytes: El número total de bytes transferidos en los flujos.
- Recuento de paquetes: El número total de paquetes en los flujos.
sum(rate(netflow_exporter_bytes_total[5m])) by (instance)
Solución de problemas comunes
- Conectividad de red: Asegúrese de que se puede acceder al recopilador desde el exportador.
- Errores de configuración: Vuelva a comprobar los ajustes de configuración tanto del exportador como del recopilador.
- Pérdida de datos: controle cualquier pérdida de paquetes que pueda producirse durante la transmisión.
¿Qué es IPFIX?
IPFIX (Internet Protocol Flow Information Export) es un protocolo estándar que se utiliza para recopilar y exportar información de flujo de red. Al aprovechar el formato IPFIX flexible, puede enriquecer los campos de datos de NetFlow con información de la capa de aplicación de la carga útil del paquete para brindar una comprensión más profunda del tráfico de la red mientras mantiene la relación de agregación de 250:1 o 0,4 % al 0,5 % del ancho de banda. Esto brinda detalles relevantes al tiempo que mantiene la escalabilidad, brinda información sobre la comunicación de datos, informes flexibles y resolución de problemas operativos y detección de incidentes de seguridad efectivos. Este enfoque permite manejar hasta el 95% de los incidentes de red.
¿Para qué se utiliza IPFIX?
Estos datos le permiten analizar la estructura del tráfico, identificar puntos finales que transfieren grandes cantidades de datos o solucionar problemas de red y configuraciones incorrectas. En otras palabras, representa un nivel de detalle suficiente para manejar alrededor del 80% de los incidentes de red. Sin embargo, el nivel de detalle contenido en los datos de NetFlow puede no ser suficiente para la resolución de problemas, el análisis forense o la supervisión del rendimiento.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.