Está en la página 1de 41

CALIDAD DE

SERVICIO EN REDES

IXP FACILITADOR: EDSEL GARCIA

ALBIN PEREZ 8-932-61

CARLOS DONDIS 3-724-139

FRANCISCO MEDINA 8-874-391

11R241

2023
Introduccion

El uso actual de Internet se ha vuelto esencial para la comunicación, el comercio y el desarrollo en un mundo
cada vez más globalizado. La expansión de la infraestructura de conexión a Internet en cada gobierno regional
busca alcanzar mayores niveles de penetración de Internet, facilitando así actividades con accionistas nacionales
e internacionales, incluidos los proveedores de servicios de Internet.

Los Puntos de Intercambio de Internet (IXPs) desempeñan un papel crucial como parte de la infraestructura de
Internet, mejorando la accesibilidad y calidad de Internet para las comunidades locales. Además de reducir los
precios de banda ancha, el despliegue de IXPs contribuye a la disminución de la latencia, generando un impacto
económico positivo.

En esencia, la interconexión directa entre proveedores de servicios de Internet a través de instalaciones


compartidas implica acuerdos que resultan en beneficios significativos, como la reducción de costos, latencia y el
uso eficiente del ancho de banda.

Recientemente, en la región latinoamericana se ha debatido sobre cómo impulsar la infraestructura de


interconexión, identificándola como un obstáculo clave para el desarrollo saludable de Internet en la región. Los
IXPs han surgido como soluciones para coordinar el intercambio de rutas entre proveedores, manteniendo el
tráfico local dentro de la infraestructura local y reduciendo así los costos asociados con el intercambio de tráfico
entre los ISP.

En la región, los IXPs generalmente operan como organizaciones no comerciales, gestionadas por sus miembros
o dentro de cámaras sectoriales, con excepción de Brasil, donde Terremark (propiedad de Verizon) opera NAP
Brasil en colaboración con Fapesp, una fundación de investigación pública. Aunque existen otros centros de
datos donde las redes intercambian tráfico bilateralmente, en Chile, por ejemplo, hay varios IXPs privados
(llamados PITs) operados por los propios ISPs.

En la concepción de este proyecto, se realizaron diseños de IXPs en las capas 2 y 3 del modelo OSI. En
Nicaragua, se puede plantear la creacion de mas puntos entres estos 3 paises Panamá,Costa Rica,Nicaragua.

Fuente : Telegeography Internet Exchange Map, https://www.internetexchangemap.com/#/


Planteamiento
El crecimiento en el uso de internet en america latina a sido exponenecial en los ultimos años , si bien no a
pasos ajigantados como en otras regiones de america esta resalta desde 2016 según organizaciones como
Neilsen,ITU,NICS,LACNIX Y entre otras.

En centro america el flujo y la cantidade de usuarios demanda ancho de banda por ende el internet va en
aumento , esto aumenta en trafico internacional en gran medida.

Sabemos que la informacion de un servidos que aloje cualquier tipo de informacion debes viajar a varios
locaciones distintas ya sea para dar o recibir informacion esta tare requiere un alto consumo de banda ancha.
Ya que los ISP toman la medida de solo llevar el intercambio de trafico nacional.

Fuente: Latin American and Caribean IXPS

La mayoría de estas interconexiones nacionales e internacionales utilizan el llamado TROMBONING, es un tipo


de situación que ocurre cuando los datos se transfieren a través de un camino que va a un gran nodo de
intercambio y viceversa, de la misma manera que el camino de las ondas sonoras dentro de un trombón se
puede alargar extendiendo el deslizamiento del trombón, a pesar de que los puntos de entrada y salida del aire
siguen siendo los mismos.

Fuentes : wikipedia free encyclopedia https://en.wikipedia.org/wiki/Anti-tromboning


Adicional de todo el trafico que manejan los ISP deben mantener o mejorar la calidad de servicio de sus
conexiones , reducir al minimo estos problemas relacionados ccon el TROMBONING adicional aplicar cambio o
medidas que eviten y sean una solucion. Todo mientras la cantidad de usuarios crece dia con dia ya sea al
realizar consultas , entrar , salir , modificar o sacar dicha informacion de manera deliberada de sistemas ajenos .
el cual lleva aun objetivo importante : reducir en gran medidad el despliegue o espacio para operar de sus
oponentes.

Parte fundamental de los provedores nacionaes de internet es BGP para encaminar su infraestructura de
internet. Este porcolo depende de las solicitudes que envien los hosts unos a otros relacionandose de manera
autonoma diferente hasta que que el paquete llegue a su destino , adicional es importante saber las
vulnerabilidades principales de BGP por que generan agujeros que intrusos pueden aprovechar.

Interrogantes para resolver

 ¿Es posible diseñar IXPs en entornos virtuales utilizando


la tecnologías como cisco,juniper,frr?
 Funcionalidad y utilidad de los IXPs
 Procedimientos para la configuración y puesta en marcha
de un IXP
 Servicios de red más relevantes que se utilizan en los
puntos de Intercambios de Internet
DESARROLLO
TEORICO Y TECNICO
ISP
Un Proveedor de Servicios de Internet, conocido por sus siglas en
inglés como ISP (Internet Services Provider), se define como una
entidad que proporciona servicios de acceso a Internet a sus
clientes. También se les conoce como IAP (Internet Access
Providers), que corresponde a Proveedores de Acceso a Internet en
español.

Estas empresas facilitan la conexión a Internet para sus usuarios


mediante diversas tecnologías como DSL, Cablemódem, GSM, Dial-
up, Wifi, entre otras. Además de la conexión, muchos ISP ofrecen
servicios complementarios como correo electrónico, alojamiento
web, registro de dominios, y más.

El Proveedor de Servicios de Internet no se limita solo a la conexión;


también brinda una variedad de servicios asociados al acceso a
Internet. Esto incluye el desarrollo y mantenimiento de páginas
web, cuentas de correo electrónico, y otras prestaciones para
mejorar la experiencia de los usuarios.

PUNTOS DE INTERCAMBIO DE
INTERNET
Cuando se hace referencia a Internet, se alude a una variedad de
redes independientes que se comunican y se conectan mediante un
protocolo común, conocido como TCP/IP. La interconexión de estas
redes es esencial, ya que facilita el intercambio de información
entre usuarios de diferentes redes, lo cual sería imposible de lograr
si no estuvieran conectadas.

A pesar de que dos usuarios pertenezcan a redes o proveedores de


servicios distintos, lo atractivo de Internet radica en su capacidad
para transmitir información entre ellos. Para que Internet funcione
eficientemente como una "red de redes", es crucial contar con una
estructura de Puntos de Intercambio (IXP, por sus siglas en inglés)
que posibilite la interconexión del tráfico que fluye a través de las
redes de diversos proveedores de servicios (ISP, por sus siglas en
inglés).

Las conexiones pueden adoptar dos formas: directas, cuando se


establecen entre dos redes específicas, o indirectas, cuando
involucran una o más redes que facilitan el envío y la recepción de
información. En su mayoría, las conexiones son indirectas, ya que
resulta impracticable establecer una conexión directa entre todas
las redes a nivel global.
Que es un IXP
Los Puntos de Intercambio de Tráfico (IXP) desempeñan un papel
fundamental en el funcionamiento del sistema de Internet. Sin ellos, las
diversas redes que componen Internet no podrían intercambiar tráfico
entre sí. Una forma básica de IXP es una conexión directa entre dos
Proveedores de Servicios de Internet (ISP). Cuando hay más de dos
proveedores operando en la misma área, un conmutador independiente
se convierte en un punto de interconexión eficaz donde ocurre el
intercambio de tráfico entre las redes locales. Esto guarda similitud con la
creación de aeropuertos que actúan como centros regionales,
beneficiando a diversas líneas aéreas que intercambian pasajeros entre
sus vuelos, de manera análoga a cómo las redes intercambian tráfico a
través de los IXP.

Los IXP dirigen el tráfico local y regional en el ámbito local, evitando rutas
a través de redes internacionales. A medida que países y ciudades
implementan sus propios IXP, aumenta la cantidad de tráfico que se
intercambia y dirige localmente, resultando en la reducción de costos y
retrasos en la red. Esto se traduce en mayores velocidades de carga de
contenido, fomentando el crecimiento y la distribución de contenido local
en Internet.

Los IXP establecen puntos de interconexión eficientes que incentivan a


los operadores de red a conectarse en un mismo lugar, facilitando
acuerdos beneficiosos de peering, intercambios de tráfico más eficientes
y económicos, así como otros servicios de información y comunicación.

Funcionamiento
Desde una perspectiva comercial, Internet se estructura en una jerarquía
de proveedores que abarcan ámbitos mundial, regional, nacional y local.
Estos proveedores ofrecen servicios de tránsito a otros operadores para
el tráfico que atraviesa sus redes. Cuando dos redes con una posición
similar en el mercado intercambian cantidades aproximadamente iguales
de tráfico, suelen establecer un acuerdo sin pago conocido como
interconexión voluntaria. Estas interconexiones voluntarias y el tránsito
pueden ocurrir directamente entre dos redes o a través de un punto de
intercambio independiente.

La denominación Punto de Intercambio de Tráfico (IXP o IX, del inglés


Internet Exchange Point) se utiliza comúnmente de manera
intercambiable con otras denominaciones como Punto de Intercambio
(EP, del inglés Exchange Point), Punto de Interconexión Voluntaria en
Internet (IPP, del inglés Internet Peering Point) y Punto de Acceso a Redes
(NAP, del inglés Network Access Point). Aunque no existen definiciones
formalmente acordadas para cada denominación, las más utilizadas son
IXP, IX y Punto de Interconexión Voluntaria (peering point).

En el pasado, el intercambio de información se realizaba a través de los


NAP, los cuales, previo al crecimiento global de Internet, proporcionaban
acceso al NSFNET, la Red Principal de Internet gestionada por la
Fundación Nacional de Ciencias de los Estados Unidos (U.S. National
Science Foundation).

Con la expansión de Internet, los NAP originales establecieron conexiones


a través de Puntos de Intercambio, tanto comerciales como sin fines de
lucro. Inicialmente, esta interconexión se llevó a cabo dentro de los
Estados Unidos y posteriormente se replicó en otras naciones donde
múltiples redes operativas en la misma área generaban cantidades
significativas de tráfico local.

Como se representa en la Ilustración 2, cada red se conecta a Internet a


través de una conexión a la nube de Internet. Esta conexión posibilita el
intercambio de tráfico entre los usuarios de esa red y aquellos de
diferentes redes.

ISP A
ISP B

INTERNET Red a través del cloud


CLOUD

ISP B

ISP A ISP A

INTERNET
CLOUD

Red de manera directa

ISP B
Cuando se requiere el intercambio de tráfico entre más de dos redes locales, resulta más
eficiente implementar un punto de intercambio al que cada red pueda conectarse. La
Ilustración 4 ilustra cómo tres Proveedores de Servicios de Internet (ISP) pueden
compartir un Punto de Intercambio (IXP) local para dirigir todo su tráfico local. En este
sentido, un IXP puede ser visualizado como el centro de una red en forma de estrella,
facilitando que el tráfico local de cualquier red pase a través de una única conexión hasta
el punto de intercambio. Esta configuración reduce los costos asociados con las
telecomunicaciones y la gestión de múltiples enlaces directos entre cada una de las
redes, al tiempo que mejora la velocidad del tráfico local al minimizar la cantidad de
segmentos de red necesarios para llegar a cualquier otra red local.

ixp b
a

cloud

En la mayoría de los países, el primer paso consiste en establecer un punto de


intercambio nacional para mantener el tráfico local dentro del país. Posteriormente, se
pueden implementar más puntos de intercambio que abarquen áreas geográficas más
reducidas, donde resulte económicamente más viable mantener el tráfico dentro de las
fronteras nacionales. Esta situación suele ser frecuente en países en desarrollo, donde la
infraestructura de la red principal de telecomunicaciones está congestionada, poco
desarrollada o presenta costos especialmente elevados. Este escenario es común en
lugares donde las ciudades aún están conectadas a través de enlaces satelitales y los
precios son determinados por monopolios. Como consecuencia, la implementación de
IXP se vuelve necesaria no solo en las ciudades principales, sino también en ciudades
secundarias.

En contraste, los Puntos de Intercambio (IXP) ubicados en áreas donde hay enlaces
internacionales de fibra óptica con tarifas competitivas tienen el potencial de atraer
membresía a nivel internacional. En estos casos, las redes de otros países pueden estar
generando tráfico suficiente con los miembros del IXP extranjero, justificando así el costo
de establecer un enlace directo internacional en lugar de pagar a otra red por servicios
de tránsito.

Diseño de trafico para estableser un IXP


La Internet está formado por ISP de todas las formas y tamaños algunos tienen
cobertura local (proveedores de acceso) otros pueden proporcionar cobertura regional o
por país y otros son de escala mundial. Estos ISP interconectan sus negocios, no se
interconectan con todos los demás ISP (más de 41000 redes autónomas distintas) no
escalarán, se interconectan según las necesidades prácticas y empresariales

Pueden ser miembro de varios Puntos de Intercambio (IXP) a través de los cuales se
puede conectar con un número muy elevado de otros ISP.
 Transito

Transmision de trfico a travez de una red , regularmente por un costo

 Peering

Intercambio de informacion de enrutamiento y trafico

 Default

Haci donde enviar el trafico cuando no existe una ruta especifica en la tabla de
enrutamiento por un costo

Upstream

Tier 1

IXP OESTE ISP


IXP ESTE

Peering
Transit
Default

Tipos de acuerdos
Acuerdos bilaterales

 Cada proveedor establece la relación que necesite con otro proveedor en el IXP.
 L os enrutadores de borde del ISP establecen sesiones de BGP con los enrutadores de borde de otros
proveedores.

Acuerdos multilaterales

 Cada proveedor establece sesiones con el concentrador.


 Los enrutadores de borde de los ISP tienen como vecino al IXP.
VENTAJAS DE LOS IXP
(estabilidad y resiliencia)

 Tráfico local se rutea localmente


 Menor latencia para las aplicaciones
 Menores costos
 Posibilidad de CDNs
 El tráfico de una región/pais/zona no es visto desde
 otras regiones/paises
 Introduccion de nuevas tecnologias (IPv6, RPKI, etc)
 Acciones coordinadas ante incidentes de seguridad,
 problemas técnicos, etc.
 Sentido de "comunidad”Compartir problemas, estrategias,
acciones en común

DESVENTAJAS DE LOS IXP


 Cuando hay una legislación Proveedor monopolista de tránsito.
 Con todos los demás operadores de red que están legislados con clientes de este proveedor monopolista.
 Cuando la economía local es tan pequeña que no puede sostener más de un operador de red.
 Naciones muy pequeñas (¿quizás menos de 10000 habitantes?)
 Costosa conectividad doméstica
 Conectividad internacional costosa
 Ofertas de servicios restringidas y deficiente
 No hay economía doméstica en Internet
Modelos de configuracion de IXP
La operación de los Puntos de Intercambio de Tráfico (IXP) se rige principalmente por dos modelos: el modelo de
tecnología capa 3 y el modelo de tecnología capa 2.

En el modelo capa 3, los IXP facilitan el intercambio de tráfico entre las redes participantes mediante un único
ruteador central. Este enfoque, aunque inicialmente más económico y fácil de instalar, presenta limitaciones en
cuanto a la autonomía de los miembros. Además, los proveedores tienen menos control sobre las conexiones
voluntarias, ya que dependen de terceros para configurar rutas y realizar el mantenimiento correspondiente. Este
modelo también exige un mayor nivel de competencia técnica por parte del personal del IXP.

Por otro lado, el modelo capa 2 implica que cada miembro contribuye con su propio enrutador, y el intercambio
de tráfico se lleva a cabo mediante un simple interruptor Ethernet. Aunque puede requerir una inversión inicial
mayor, este enfoque ofrece más autonomía a los miembros y no exige un conocimiento especializado en
enrutamiento por parte del personal del IXP.

Algunos IXP pueden imponer requisitos como Acuerdos de Interconexión Voluntaria Bilaterales (Bilateral Peering,
BLP) entre las redes participantes, así como limitaciones en el uso de las instalaciones para el tráfico de tránsito.
Aunque los acuerdos MMLPA son comunes, las normas de interconexión voluntaria flexibles permiten la
coexistencia de acuerdos bilaterales y multilaterales, brindando a los participantes la flexibilidad necesaria para
establecer acuerdos según sus necesidades específicas.

En cuanto al filtrado de tráfico, se establece generalmente que los miembros del IXP apliquen filtros al tráfico
originado en sus redes o dirigido hacia ellas, siguiendo las normas especificadas en el Registro de
Encaminamiento de Internet (IRR) de cada miembro. Esta práctica contribuye a mantener la integridad y la
seguridad de la red del IXP.

Los modelos se estrucuran por capas como se vera a continuacion:

Modelo 1 - capa 3 basado en enrutador

IXP router

Peering privado

Cliente 3
Cliente 1

Cliente 3

router funciona como IXP, y el cliente 2 hace un peering con el cliente 3.

Características

1. El router del IXP hace sesiones de BGP con cada uno de los participantes.

2. Los participantes pueden también interconectarse, pero no a través del router IXP.
Capa 2 basado en ethernet switch

Switch ixp

Peering privado

Cliente 1 Cliente 3

Cliente 2

peering de capa 2 el cual es parecido al modelo de capa 3 con la diferencia que como IXP utiliza un Ethernet
Switch.

Características:

1. Cada participante hace sesiones de BGP con cada uno de los participantes.

2. Los principales pueden también interconectarse a través del IXP o no.

Capa 2 con servidor de rutas

ISP 6
ISP 1

ISP 5
ISP 2

ISP 3 ISP 4

servidor de rutas mismo que es el más utilizado en los puntos de intercambio.


¿Qué es un Servidor de ruta?

Intercambia la información de ruteo con enrutadores de proveedores de servicio en un IXP basado en políticas,
donde únicamente maneja la lógica de ruteo, donde activa la funcionalidad de BGP.

Características de un Servidor de ruta.

1. Normalmente es con un servidor Unix que corre software de Enrutamiento.

2. Tiene soluciones Open Source o propietarias

3. Activa la funcionalidad de BGP

4. Intercambia la información de ruteo con enrutadores de proveedores de servicios en un IXP basado en


políticas.

5. No envía paquetes únicamente maneja la lógica de ruteo

6. Evita una enorme cantidad de sesiones de BGP

7. Número de sesiones= n*(n-1)

Modos de interconexión y peering


Estos se pueden dividir de 2 manera dependerá del tipo de tráfico que pasara a través de la red los cuales se
dividen en:

Peering privado: utiliza una conexión punto a punto entre 2 redes. actualmente esta tecnología esta
implementada de manera que se usa como Carrier hotels, el cual alquila o vende un espacio dentro de un centro
de datos la cual permite que el propietario coloque su propio ordenador y sea administrador de forma local por el
mismo.

La mayor parte del trafico de internet , especialmente entre redes grandes que abarcan servicios por que
esta no están dispuestas a abarcar redes pequeña y poder extender la mayor parte de su tráfico .estas redes
deben converger dentro del mismo espacio ya que tendrá un medio de intercambio y debe soportar el tráfico
de todas la redes que son parte del IXP.

AS 90
AS 300

BORDER
BORDER

ISP A ISP B
Peering publico :

Se caractriza por el uso de un switch multiple y compartido, como un unic core entre varias redes .dentro del
intercambio vario switches se comparten y conectan entre si mediante un unico puerto .en lo que se conoce
como IXP (INTERNET EXCHANGE POINT ).

Estas grandes redes conectada entre causan que la informacion compartida entres si sea menor . por ende es
muy utilizado entre redes pequeñas . las cules quieran repartirse entre redes mas pequeñas.

Ethernet Switch media


ISP 1 ISP 4

ISP 2 ISP 5

ISP3 ISP N
BGP para establecer conexiones IXP

Que es as
Un Sistema Autónomo (AS) es básicamente un grupo de redes y dispositivos manejados por personas encargadas
de la red. Estas personas siguen una política específica de rutas, es decir, tienen reglas claras sobre cómo dirigir el
tráfico en su red. Cada AS también tiene un conjunto de direcciones IP que comparte con otros AS para que
puedan comunicarse entre sí. Cada AS tiene un número de identificación de 16 bits, como un código único, que se
utiliza cuando interactúan con otros sistemas fuera de su red.

Tipos de AS según el rango:

1. Públicos: del 1 al 49151 los asignan los RIR, que a su vez reciben asignaciones de la IANA (Internet Assigned
Numbers Authority)

2. Privados: del 64512 al 65534. Nunca intercambian información con los AS públicos

3. Reservados: el 0, del 49152 al 64511 y el 65535

Tipos de AS según la conexión:

1. AS de tránsito: el que mantienen conexiones con dos o más ASes y permite tráfico de tránsito de otros ASes.
Este es el que tienen normalmente los ISPs

2. AS multihomed: el que mantiene conexiones con dos o más ASes, pero no permite tráfico de tránsito. Es el que
tienen normalmente las grandes organizaciones que se conectan a más de un ISP

3. AS ‘stub’: el que solo se conecta a otro AS. Se utiliza cuando en un conjunto de enrutadores se quiere definir
una política de difusión de rutas (‘peering’) especial, por ejemplo, para montar una red privada.

Protocolos como BGP se utilizan para intercambiar rutas entre Sistemas Autónomos (AS). Aunque la noción de AS
a veces se malinterpreta como una simple forma de agrupar redes bajo una misma administración, en realidad,
un AS implica una política de enrutamiento coherente. Cuando hay varias políticas de enrutamiento en juego, se
requieren múltiples AS. Sin embargo, si varios grupos comparten la misma política, pertenecen al mismo AS,
independientemente de su estructura de gestión. Para simplificar la tabla global de rutas, se asigna un nuevo
Número de Sistema Autónomo (ASN) solo cuando es necesario implementar una nueva política de enrutamiento.
Compartir un ASN entre redes no gestionadas de manera centralizada implica coordinación adicional y, en
ocasiones, rediseño de la red. La IANA gestiona las direcciones IP y los números de AS en Internet, con números
de AS únicos no superiores a 65535, y algunos, en el rango 65412-65535, se reservan para uso privado entre
proveedores y clientes. Para obtener direcciones IP o números de AS, se puede contactar con organizaciones
como RIPE, ARIN o APNIC.
Protocolo BGP
BGP (Border Gateway Protocol) en un Punto de Intercambio de Tráfico (IXP) se implementa para facilitar el
intercambio eficiente de información de enrutamiento entre diferentes redes autónomas (AS) conectadas al IXP.
En este contexto, el BGP permite a las redes participantes compartir información sobre las rutas de red
disponibles y seleccionar las rutas óptimas para dirigir el tráfico. El IXP actúa como un punto neutral donde las
redes conectadas intercambian tráfico de manera eficiente, mejorando la conectividad global. BGP en un IXP
ayuda a optimizar la entrega de datos al permitir a las redes participantes tomar decisiones informadas sobre la
mejor ruta para alcanzar destinos específicos, lo que contribuye a un intercambio de tráfico más rápido y
eficiente en el punto de conexión.

La forma de configurar y delimitar la información que contiene e intercambia el protocolo BGP es creando lo que
se conoce como sistema autónomo o AS. Cada uno tendrá conexiones o sesiones internas (iBGP), así como
sesiones externas (eBGP).

El protocolo de Border Gateway Protocol (BGP) se destaca como un ejemplo de un protocolo de puerta de enlace
exterior (EGP). Su función principal es el intercambio de información de enrutamiento entre sistemas autónomos,
asegurando al mismo tiempo la selección de rutas sin bucles. Este protocolo desempeña un papel fundamental
como el principal medio de divulgación de rutas empleado por las principales compañías proveedoras de servicios
de Internet (ISP). La versión BGP4 representa un hito al ser la primera en admitir el enrutamiento entre dominios
sin clase (CIDR) y la agregación de rutas.

A diferencia de los protocolos de puerta de enlace internos (IGP) como RIP, OSPF y EIGRP, BGP se distingue por
prescindir de métricas como el número de saltos, ancho de banda o retardo en sus decisiones de enrutamiento.
En cambio, basa sus elecciones en políticas de red, que son reglas definidas por diversos atributos de ruta BGP.
Caracteristicas de BGP
1. Intercambio de Información de Enrutamiento:

- BGP facilita el intercambio de información de enrutamiento entre sistemas autónomos en una red.

2. Enrutamiento Entre Dominios:

- BGP se utiliza para el enrutamiento entre dominios, conectando diferentes partes de Internet y asegurando la
conectividad global.

3. Prevención de Bucles:

- BGP garantiza la elección de rutas libres de bucles, evitando problemas de redundancia en la red.

4. Protocolo de Puerta de Enlace Exterior (EGP):

- BGP es un ejemplo de un protocolo de puerta de enlace exterior, diseñado para su uso en la interconexión
entre sistemas autónomos.

5. Uso en Grandes ISP:

- Es el protocolo principal de publicación de rutas utilizado por las principales compañías proveedoras de
servicios de Internet (ISP) en todo el mundo.

6. BGP4 y Soporte CIDR:

- BGP4 es una versión clave que admite el enrutamiento entre dominios sin clase (CIDR), permitiendo una
asignación de direcciones IP más eficiente.

7. Decisiones de Enrutamiento basadas en Políticas:

- A diferencia de los IGP, BGP no se basa en métricas como el número de saltos, ancho de banda o retardo.
Toma decisiones de enrutamiento basadas en políticas de red definidas por los administradores.

8. Atributos de Ruta:

- BGP utiliza atributos de ruta, como la longitud del prefijo, el AS Path, y otros, para tomar decisiones
informadas sobre la mejor ruta.

9. Escalabilidad:

- BGP es altamente escalable y puede gestionar grandes tablas de enrutamiento, lo que es esencial en entornos
de red a gran escala.

10. Agregación de Rutas

- BGP4 admite la agregación de rutas, lo que ayuda a reducir la complejidad de las tablas de enrutamiento al
resumir bloques de direcciones IP.

11. Soporte para Multicast:

- BGP puede utilizarse para intercambiar información de enrutamiento multicast, facilitando la distribución
eficiente de contenido a múltiples destinatarios.

12. Seguridad con BGPsec:

- BGP puede implementar medidas de seguridad, como BGPsec, para proteger contra la manipulación maliciosa
de rutas y garantizar la autenticidad de la información de enrutamiento.
Relaciones de peering con BGP y sus diferentes formas

IBGP
Cuando se utiliza el Protocolo de Puerta de Enlace Interior (iBGP) en el contexto de un Punto de Intercambio de
Tráfico (IXP), hay consideraciones específicas para optimizar el intercambio de información de enrutamiento
entre los participantes del IXP.se utiliza dentro de un único AS y se suele utilizar para comunicar dos routers eBGP
situados en el mismo AS.

R1

R2
R3

. R4

# En el router R1
# En el router R1 (considerado como route
router bgp 100 reflector)
neighbor 2.2.2.2 remote-as 100 router bgp 100
neighbor 3.3.3.3 remote-as 100 neighbor 2.2.2.2 route-reflector-client
neighbor 4.4.4.4 remote-as 100 neighbor 3.3.3.3 route-reflector-client
# Configuración similar en los otros routers (R2, R3, R4) neighbor 4.4.4.4 route-reflector-client
router bgp 100 # En el router R1
neighbor 2.2.2.2 remote-as 100 router bgp 100
neighbor 3.3.3.3 remote-as 100 neighbor 2.2.2.2 route-map OUTBOUND out
neighbor 4.4.4.4 remote-as 100 neighbor 3.3.3.3 route-map OUTBOUND out
# Configuración similar en los otros routers (R2, R3, R4) neighbor 4.4.4.4 route-map OUTBOUND out
# En el router R1 (considerado como route reflector)

router bgp 100

neighbor 2.2.2.2 route-reflector-client

neighbor 3.3.3.3 route-reflector-client

neighbor 4.4.4.4 route-reflector-client


EBGP
Cuando implementas External BGP (eBGP) en el contexto de un Punto de Intercambio de Tráfico (IXP), los
participantes del IXP (routers) utilizan eBGP para intercambiar información de enrutamiento entre sus respectivos
sistemas autónomos (AS). Aquí hay un ejemplo básico con dos routers que representan dos participantes en el
IXP:

R1 (AS 100) <----> IXP <----> R2 (AS 200)

router R1 (AS 100)

router bgp 100

neighbor IXP-IP remote-as 200

router R2 (AS 200)

router bgp 200

neighbor IXP-IP remote-as 100

Además de la implementación práctica de establecer conexiones de peering y la


transferencia de datos entre dos nodos de BGP, existen dos categorías de
relaciones de peering en el marco de BGP: el peering interno y el peering externo.
Las sesiones BGP que se establecen entre pares dentro de un único sistema
autónomo son conocidas como sesiones de BGP interno, o iBGP, mientras que
aquellas que se llevan a cabo entre pares ubicados en sistemas autónomos
distintos se denominan sesiones BGP externo, o sesiones eBGP.
Vulnerabilidades de BGP enfocadas en
IXP
El Protocolo de Puerta de Enlace de Frontera (BGP) es esencial para el
funcionamiento de los Puntos de Intercambio de Tráfico (IXP), pero también ha
sido objeto de varias vulnerabilidades y ataques a lo largo del tiempo. Aquí tienes
algunas vulnerabilidades específicas de BGP que podrían afectar a un IXP:

1. Secuestro de Rutas (Route Hijacking):

- Un atacante anuncia rutas falsas para atraer el tráfico hacia su red. En un IXP,
esto podría llevar a que el tráfico destinado a una red específica sea desviado de
manera maliciosa.

2. Inyección de Rutas Falsas (Route Injection):

- Un atacante puede inyectar rutas falsas en la tabla de enrutamiento de BGP, lo


que podría causar que el tráfico se dirija incorrectamente a través de su red.

3. Ataques de Atenuación (Prefix Deaggregation):

- Un atacante puede subdividir una ruta anunciada en subrutas más pequeñas,


lo que puede conducir a un aumento en la tabla de enrutamiento y afectar la
eficiencia del IXP.

4. Ataques de Suplantación (BGP Session Spoofing):

- Un atacante podría intentar suplantar una sesión BGP, interceptando o


modificando la información de enrutamiento entre los participantes del IXP.

5. Falsificación de AS Path (AS Path Spoofing):

- Un atacante puede modificar el atributo de ruta AS Path, indicando un camino


diferente al real. Esto podría tener un impacto en la elección de rutas y afectar la
entrega del tráfico.

6. Man-in-the-Middle (MitM) en Sesiones BGP:

- Un atacante podría realizar un ataque de tipo Man-in-the-Middle en las


sesiones BGP, interceptando y posiblemente modificando la información de
enrutamiento entre dos participantes del IXP.

7. Ataques de Fuerza Bruta en Sesiones BGP:

- Intentos repetidos de acceso no autorizado a sesiones BGP mediante fuerza


bruta pueden ser una vulnerabilidad si no se implementan medidas adecuadas de
seguridad.

8. Ataques de Inundación (BGP Flooding):

- Un atacante puede inundar el IXP con anuncios BGP maliciosos, sobrecargando


el sistema y afectando la operación normal.

9. Ataques de Atenuación Selectiva (Selective Prefix Deaggregation):

- Similar a los ataques de atenuación, un atacante podría realizar la atenuación


de rutas de manera selectiva para impactar áreas específicas de la red.
10. Ataques de Inyección de Rutas Maliciosas (Malicious Route Injection):

- Introducción de rutas fraudulentas en el sistema para desviar tráfico de


manera maliciosa o realizar ataques de espionaje.

Para mitigar estas vulnerabilidades, es esencial implementar buenas prácticas de


seguridad, como el uso de BGPsec para proteger la autenticidad de las rutas,
configuraciones de filtrado y autenticación de sesiones, y la participación en
sistemas de monitoreo y alerta temprana. La colaboración y el intercambio de
información entre los participantes del IXP también son críticos para detectar y
mitigar amenazas de seguridad. A continuacion se muetra como mitiigar algunas
mencionadas.

Mitigar las vulnerabilidades de BGP en un Punto de Intercambio de Tráfico (IXP)


implica implementar medidas de seguridad específicas. A continuación, se
describen algunas estrategias generales y configuraciones recomendadas para
abordar cada una de las vulnerabilidades mencionadas:

1. Secuestro de Rutas (Route Hijacking):

Mitigación: Utilizar filtrado de rutas y autenticación de BGP para validar la


legitimidad de los anuncios.

Configuración:

router bgp 100

neighbor IXP-IP prefix-list ALLOWED-PREFIXES in

2. Inyección de Rutas Falsas (Route Injection):

Mitigación:Utilizar RPKI (Resource Public Key Infrastructure) para verificar la


autenticidad de las rutas.

Configuración:

Configurar RPKI en los routers y verificar la validación de rutas.

3. Ataques de Atenuación (Prefix Deaggregation):

-Mitigación:Implementar filtros para limitar el desglose excesivo de prefijos.

Configuración:

router bgp 100

neighbor IXP-IP prefix-list DEAGGREGATION-FILTER out

4. Ataques de Suplantación (BGP Session Spoofing):

Mitigación:Utilizar conexiones seguras mediante autenticación y la configuración


de claves compartidas (MD5).

Configuración:

router bgp 100


neighbor IXP-IP password YOUR-PASSWORD

5. Falsificación de AS Path (AS Path Spoofing):

MitigaciónAplicar filtros para verificar la coherencia del AS Path.

Configuración:

router bgp 100

neighbor IXP-IP route-map AS-PATH-FILTER in

6. Man-in-the-Middle (MitM) en Sesiones BGP:

Mitigación:Utilizar conexiones seguras (por ejemplo, BGP sobre TCP/TLS) y


monitorear las sesiones en busca de anomalías.

Configuración: Implementar BGP sobre TCP/TLS y realizar auditorías regulares.

7. Ataques de Fuerza Bruta en Sesiones BGP:

Mitigación: Configurar bloqueo temporal después de varios intentos fallidos y


utilizar conexiones seguras.

Configuración:

router bgp 100

neighbor IXP-IP login delay 3

8. Ataques de Inundación (BGP Flooding):

Mitigación:Implementar filtros de inundación y límites de tasa.

Configuración:

router bgp 100

neighbor IXP-IP distribute-list 1 in

9. Ataques de Atenuación Selectiva (Selective Prefix Deaggregation):

Mitigación:Monitorear y aplicar filtros específicos para prevenir la atenuación


selectiva.

Configuración:

router bgp 100

neighbor IXP-IP prefix-list SELECTIVE-FILTER out

10. Ataques de Inyección de Rutas Maliciosas (Malicious Route Injection):

Mitigación:Utilizar autenticación fuerte, RPKI y prácticas de filtrado estrictas.

Configuración: Implementar RPKI y políticas de filtrado de rutas.

Lorem ipsum dolor sit


QOS en IXP
Mejorar la Calidad de Servicio (QoS) en un Punto de Intercambio de Tráfico (IXP)
es crucial para garantizar un intercambio eficiente y confiable de datos entre las
redes autónomas participantes. Aquí hay una lista de características y prácticas
que pueden contribuir a mejorar la QoS en un IXP:

 Priorización de Tráfico:

Implementar políticas para priorizar ciertos tipos de tráfico crítico sobre otros,
asegurando un rendimiento óptimo para aplicaciones sensibles al retardo.

Implementación: Utilizar la clasificación de paquetes y configurar políticas de Cola


de Prioridad (CoS) para dar prioridad a tipos de tráfico específicos, como voz o
videoconferencia, sobre el tráfico menos sensible al retardo.

 Ancho de Banda Garantizado:

Ofrecer opciones para acuerdos de ancho de banda garantizado entre


participantes, lo que permite un rendimiento consistente para servicios críticos.

Implementación: Establecer acuerdos de ancho de banda entre participantes,


asignando cuotas garantizadas para asegurar recursos mínimos para servicios
críticos.
 Limitación de Ancho de Banda:

Aplicar límites de ancho de banda para prevenir situaciones de congestión y


garantizar que ningún participante monopolice los recursos.

Implementación: Configurar políticas de limitación de tráfico para evitar que un


participante consuma excesivamente el ancho de banda, evitando así
congestiones no deseadas.

 Filtrado y Políticas de Enrutamiento:

Implementar filtros y políticas de enrutamiento para controlar qué rutas se


anuncian y reciben en el IXP, optimizando la eficiencia y la seguridad.

Implementación: Aplicar listas de control de acceso (ACL) y filtrado de rutas para


controlar qué rutas se anuncian y reciben en el IXP, asegurando la eficiencia y la
seguridad.

 Monitoring y Reporting:

Establecer herramientas de monitoreo y generación de informes para evaluar y


mantener un rendimiento óptimo, identificando posibles problemas de QoS.

Implementación: Desplegar herramientas de monitoreo como SNMP o sistemas


de gestión de red (NMS) para supervisar el tráfico, identificar cuellos de botella y
generar informes regulares sobre el rendimiento del IXP.

 Control de Congestión:
Implementar mecanismos para controlar la congestión y evitar la degradación del
rendimiento, como algoritmos de gestión de congestión y mecanismos de control
de flujo.

Implementación: Utilizar algoritmos de control de congestión como RED (Random


Early Detection) para anticipar y gestionar la congestión antes de que cause
problemas significativos.

 Calidad de Experiencia (QoE):

Considerar la calidad de experiencia de los usuarios finales al evaluar la QoS, ya


que la satisfacción del usuario es un indicador clave de rendimiento.

Implementación: Medir métricas clave de QoE, como la latencia y la pérdida de


paquetes, para evaluar la experiencia del usuario final y realizar ajustes según sea
necesario.

 Medidas Anti-DDoS:

Implementar medidas contra ataques de Denegación de Servicio (DDoS) para


proteger la integridad y la disponibilidad de los servicios en el IXP.

Implementación: Utilizar firewalls, sistemas de detección de intrusiones (IDS) y


servicios de mitigación de DDoS para proteger el IXP contra ataques y mantener la
disponibilidad del servicio.

 Resiliencia de Red:

Diseñar la topología del IXP para ser resistente a fallos y asegurar rutas
alternativas en caso de problemas de conectividad.

Implementación: Diseñar una topología de red redundante con rutas alternativas


y tecnologías como el protocolo de redundancia de puertas de enlace (VRRP) para
garantizar la continuidad del servicio ante posibles fallos.
Priorización de Protocolos:

Priorizar ciertos protocolos críticos, como el Border Gateway Protocol (BGP), para
garantizar la estabilidad y la coherencia en el intercambio de rutas.

Implementación: Configurar políticas de calidad de servicio (QoS) para priorizar el


tráfico del protocolo BGP, asegurando una comunicación estable y eficiente entre
los participantes.

Acuerdos de Nivel de Servicio (SLA):

Establecer SLAs claros entre los participantes del IXP para definir expectativas y
responsabilidades en términos de QoS.

Implementación: Establecer SLAs claros que definan expectativas de rendimiento,


tiempo de actividad y responsabilidades para todos los participantes del IXP.

Implementación de IPv6:

Facilitar la implementación de IPv6 para mejorar la capacidad de


direccionamiento y asegurar la continuidad del servicio en un entorno cada vez
más orientado a IPv6.

Implementación: Facilitar la transición a IPv6 mediante capacitación, soporte


técnico y asegurando que la infraestructura del IXP sea compatible con IPv6 para
acomodar el crecimiento futuro de la red.
Requisitos físicos y técnicos para
implementar un IXP.

1. Infraestructura para Equipos (Rack):

- Utilizar una infraestructura modular y escalable para alojar equipos IXP, como
racks que permitan una fácil expansión y adaptación a nuevas tecnologías.

2. IXP Core - Conmutador Ethernet:

- Implementar conmutadores Ethernet de última generación que soporten


velocidades de 10 Gbps, 25 Gbps, o incluso 100 Gbps, dependiendo de las
necesidades y demandas del tráfico en el IXP.

- Considerar conmutadores con capacidades de automatización y gestión


avanzada para mejorar la eficiencia operativa.

3. Acceso y Seguridad:

- Establecer un sistema de acceso seguro mediante tecnologías como


autenticación biométrica, tarjetas inteligentes o autenticación multifactor para
garantizar la seguridad del personal autorizado.

- Implementar soluciones de seguridad avanzadas, como firewalls y sistemas de


detección de intrusiones, para proteger la integridad del IXP.

4. Gestión de Puertos y Velocidades:


- Gestionar de manera dinámica las velocidades de puerto, permitiendo la
coexistencia de conexiones de 10 Mbps a 100 Gbps en función de la demanda y
los requisitos de redundancia.

5. Energía Eléctrica:

- Garantizar una fuente de energía confiable con capacidades de respaldo


mediante sistemas de baterías o generadores, adaptados a las necesidades
específicas de la tecnología utilizada.

6. Enlaces de Datos:

- Utilizar enlaces de datos de fibra óptica de alta velocidad (por ejemplo, 40


Gbps, 100 Gbps) para el tráfico principal, considerando la evolución hacia
tecnologías más rápidas como 400 Gbps o incluso 800 Gbps.

7. Conexiones para Administración:

- Proporcionar conexiones dedicadas de alta velocidad (10 Gbps a 40 Gbps) para


la administración del IXP, garantizando un rendimiento óptimo en la supervisión y
gestión de la infraestructura.

8. Enrutadores de Participantes:

- Fomentar el uso de enrutadores modernos que admitan tecnologías


emergentes como IPv6 y SDN.

- Establecer políticas y mejores prácticas para la seguridad del enrutador,


educando a los participantes sobre la importancia de implementar medidas de
seguridad a nivel de enrutador.

9. Control de Ambiente:

- Implementar sistemas de control de temperatura avanzados, como la


refrigeración líquida, para garantizar la eficiencia y la disponibilidad óptima de los
equipos electrónicos. Además, utilizar tecnologías de gestión térmica inteligente
para optimizar el consumo de energía.

10. Despliegue de Infraestructura:

- Considerar tecnologías de construcción sostenible y modular para la


implementación rápida y eficiente de torres de antenas y la instalación de redes
de fibra óptica. Utilizar técnicas de despliegue no invasivas, como microzanjas,
para minimizar el impacto ambiental.

11. Seguridad Avanzada:

- Integrar sistemas de seguridad avanzada, incluyendo cámaras de vigilancia de


alta resolución con análisis de video inteligente, monitoreo constante mediante
inteligencia artificial, y sensores de detección de incendios y sistemas de alarma.
Además, implementar medidas de seguridad cibernética robustas para proteger
contra amenazas en línea.

12. Equipamiento y Servicios Auxiliares:

- Proporcionar gabinetes y racks diseñados para una fácil gestión y


mantenimiento de equipos. Considerar la implementación de servicios auxiliares,
como estaciones de carga para dispositivos móviles y sistemas de comunicación
eficientes, como aplicaciones móviles para facilitar la interacción y el soporte.
Para conectividades entre equipos de red
1. Conectividad y Direcciones IP:

- Para la conectividad entre proveedores, se recomienda la contratación de


enlaces de datos dedicados de alta velocidad o llegar a acuerdos para establecer
conexiones eficientes. También se aconseja solicitar un bloque de direcciones IP
directamente a un Registro de Internet Regional (RIR) para garantizar autonomía
frente a proveedores externos.

2. Conexiones del Socio:

- Cada socio debe proporcionar dos conexiones discretas: una dedicada a la LAN
de intercambio IXP para el tráfico de producción y otra con capacidad total de
tránsito IP para las funciones de administración del sistema.

3. Direcciones IP en la LAN del IXP:

- Se requiere que cada socio suministre una dirección IPv4 o IPv6 para la LAN
principal del intercambio IXP, fomentando la adopción de IPv6 para respaldar el
crecimiento futuro y la escasez de direcciones IPv4.

4. Direccionamiento de la Interfaz de Administración:

- Cada socio debe asignar un bloque de direcciones, como un /29 (IPv4) o /64
(IPv6), para la interfaz de administración, permitiendo una gestión eficiente y
segura de los dispositivos conectados.

5. Configuración de Rutas Estáticas:

- El proveedor debería configurar una ruta predeterminada estática desde el


enrutador del socio a través de la interfaz de administración, asegurando una
conectividad estable y optimizada.

6.Anuncio de Prefijos:

- El proveedor anunciará de manera segura un subconjunto de los prefijos


contenidos en el objeto del Sistema Autónomo (AS) del Global Top-Level Domain
(GTLD) en el Registro de Información de Rutas (IRR) a todos los pares conectados
mediante el IX. Esto contribuirá a una gestión eficiente del tráfico y a la seguridad
de la red.

I. Configuraciones BGP:
1. Número de Sistema Autónomo (AS):

- Cada participante debe ejecutar BGP con su propio número AS, utilizando
ASN pública en lugar de ASN privada.

2. Configuración BGP Externa:

- Cada participante configura BGP externo directamente con otros


participantes en el IXP para facilitar la conectividad.
3. Multilateral Peering Obligatorio (MMLP):

- Implementar MMLP, donde cada participante se conecta con cada otro


participante como parte de su membresía IXP.

4. Peering Multilateral (MLP):

- Facilitar MLP, permitiendo que cada participante comparta con todos los
demás participantes.

5. Peering Bilateral:

- Permitir el peering bilateral, donde los participantes establecen conexiones


según sus requisitos y relaciones comerciales, siendo esta la situación más común
en los IXPs modernos.

6.Tránsito a través de la Interfaz de Administración:

- El host IXP debe proporcionar tránsito IPv4 o IPv6 total, siendo preferible
IPv6, a través de la interfaz de administración. No es obligatorio utilizar BGP en
esta interfaz.

7. Configuración de Rutas Predeterminadas:

- El proveedor configura una ruta predeterminada estática hacia la red host a


través de la interfaz de administración, utilizada únicamente para operaciones de
administración del sistema. No se permitirá el tráfico DNS de producción por esta
interfaz.

II. Configuración de Enrutadores:


1. nrutadores Fronterizos en IXP:

- Los enrutadores fronterizos de los ISP en el IXP no deben configurarse con


una ruta por defecto ni llevar el Internet completo en la tabla de ruteo. La
configuración correcta es transportar solo las rutas ofrecidas a los pares de IXP en
el enrutador de peering del IXP.

Nota: Algunos ISP ofrecen tránsito a través de tejidos IX bajo su propio riesgo.

2. No Configurar la Red IXP LAN en IGP o iBGP:

- Los enrutadores fronterizos ISP en el IXP no deben configurarse para incluir la


red IXP LAN dentro del IGP o iBGP. Se recomienda utilizar el concepto de BGP next
hop self.

3. Evitar Agregados de Prefijo en Peering IXP:

- No generar agregados de prefijo de ISP en el enrutador de peering IXP para


evitar problemas de conmutación por error BGP en caso de disminución de la
conexión de la columna vertebral al enrutador del IXP.

Red IXP implementada


En términos generales, se ha logrado establecer la configuración de un punto
neutral con el objetivo de reducir el tráfico y los costos, al mismo tiempo que se
mejora la estabilidad de la conexión entre diferentes sistemas autónomos.
En cuanto al enrutamiento interno, se ha conseguido la interconexión de los
sistemas autónomos mediante el uso de protocolos de enrutamiento dinámico
comunes como OSPF e IGRP. Es esencial contar con conectividad interna entre los
routers participantes, y para facilitar el enrutamiento externo, se emplean
protocolos como iBGP y redistribución de rutas.

Por otro lado, el enrutamiento externo se fundamenta en el uso de eBGP para la


conectividad. Se configura un grupo de vecinos BGP, estableciendo un puente
directo a través de un switch para facilitar la comunicación entre los sistemas
autónomos. Este enfoque contribuye a la eficiencia en el intercambio de
información entre los distintos participantes del sistema.

Configuracion de equipos
IXP
AS A-B-C-D
Routers
QOS
Conclusion
En el ámbito de las redes y la conectividad, la exploración de temas como los
Puntos de Intercambio de Tráfico (IXP), el Protocolo de Puerta de Enlace de
Frontera (BGP), la Calidad de Servicio (QoS), así como las configuraciones y
vulnerabilidades asociadas, revela un panorama amplio y crítico para el
funcionamiento eficiente y seguro de las infraestructuras de comunicación.

Los Puntos de Intercambio de Tráfico (IXP) representan nodos cruciales en el


ecosistema de Internet, facilitando la interconexión directa entre sistemas
autónomos y permitiendo la reducción de tráfico y costos asociados. Configurar
un IXP de manera efectiva implica no solo la optimización de la conectividad entre
diversas entidades, sino también la consideración de medidas para mejorar la
estabilidad y la eficiencia en la transferencia de datos.

El Protocolo de Puerta de Enlace de Frontera (BGP) emerge como una columna


vertebral fundamental en la gestión de rutas y en la toma de decisiones de
enrutamiento. La implementación cuidadosa de BGP, tanto en sus vertientes
internas (iBGP) como externas (eBGP), se convierte en un componente crítico para
garantizar la coherencia y la seguridad en el intercambio de información entre
sistemas autónomos. La adecuada configuración de vecinos BGP, junto con
prácticas de seguridad robustas, contribuye a una red más resistente y fiable.

La búsqueda de una Calidad de Servicio (QoS) óptima no solo se limita a garantizar


ancho de banda suficiente, sino que también implica la priorización de tráfico
crítico, la limitación de ancho de banda, y la implementación de políticas de
enrutamiento eficientes. La consideración de factores como la latencia, la pérdida
de paquetes y la experiencia del usuario final es esencial para ofrecer un
rendimiento de red satisfactorio.

En el ámbito de las configuraciones, adaptar las redes a las necesidades


específicas es imperativo. La configuración precisa de protocolos de enrutamiento
interno como OSPF e IGRP, junto con la implementación de iBGP y redistribución
de rutas para el enrutamiento externo, asegura una comunicación fluida entre
sistemas autónomos. Asimismo, en el caso de BGP, configurar filtros,
autenticación y políticas de calidad de servicio se vuelve fundamental.

Sin embargo, la implementación de estas tecnologías y configuraciones no está


exenta de desafíos. Vulnerabilidades como el secuestro de rutas, la inyección de
rutas falsas y ataques de fuerza bruta pueden comprometer la integridad y la
seguridad de las redes. La mitigación de estas amenazas requiere medidas como
el uso de RPKI, autenticación fuerte, y la implementación de filtros y límites para
prevenir ataques maliciosos.
Bibliografía

Juniper Networks. (n.d.). Introducción a punto de intercambio de Internet -

TechLibrary - Juniper Networks.

https://www.juniper.net/documentation/es/day-one-books/topics/topi

c-map/internet-exchange-point-overview.html

Gianni. (2023, May 26). ¿Cómo crear un IXP? El ABC para desplegar

puntos de intercambio de tráfico en la región. LACNIC Blog.

https://blog.lacnic.net/enrutamiento/como-crear-un-ixp-el-abc-para-

desplegar-puntos-de-intercambios-de-trafico-en-la-region

Internet Society. (2023, November 9). Programa de Financiación de

Infraestructura de Peering Sostenible - Internet Society.

https://www.internetsociety.org/es/funding-areas/sustainable-

peering-ixp/

info@citel. (n.d.).

https://www.oas.org/en/citel/infocitel/2009/diciembre/isoc_e.asp

IXPS – LAC-IX. (n.d.). https://lac-ix.org/ixps/#

Lineamientos IXP publicados en el Diario Oficial | Cudi. (n.d.).

https://cudi.edu.mx/noticia/lineamientos-ixp-publicados-en-el-diario-

oficial

Fernández, L. (2023, October 22). Aprende todo sobre Shodan, el mejor

motor de búsqueda para hacking. RedesZone.

https://www.redeszone.net/tutoriales/seguridad/shodan-busqueda-

hacking/
Internet Society. (2020, December 29). Evaluación del impacto de los

puntos de intercambio de tráfico: Estudio empírico de los casos de

Kenia y Nigeria - Internet Society.

https://www.internetsociety.org/es/resources/doc/ixpimpact/

UNIVERSIDAD NACIONAL AUTÓNOMA DE NICARAGUA UNAN –

León. (2018). Diseño de Puntos de Intercambio de Internet en

entornos virtuales con tecnología Cisco, implementando servicios

multimedia. [Tesis].

También podría gustarte