Webinar incia en

0 Días
0 Horas
0 Minutos
0 Segundos

Webinar Gratuito

Introducción a Protocolo IPv6 con MikroTik RouterOS

Categoría: Certificaciones MikroTik

Interconexion de VLANs: como funciona el enrutamiento entre redes virtuales

Interconexión de VLANs: cómo funciona el enrutamiento entre redes virtuales

Una VLAN (Virtual LAN) permite segmentar una red física en múltiples redes lógicas independientes. Esto significa que, aunque varios dispositivos estén conectados al mismo switch, pueden comportarse como si estuvieran en redes completamente separadas. Este aislamiento aporta ventajas claras: Mayor seguridad Mejor organización Reducción de tráfico innecesario Sin embargo, también

Que es el Spanning Tree Protocol (STP) y como funciona en redes

Qué es el Spanning Tree Protocol (STP) y cómo funciona en redes

El Spanning Tree Protocol (STP) es un protocolo de red de capa 2 que evita bucles (loops) en redes LAN con switches. Funciona bloqueando enlaces redundantes para crear una topología libre de ciclos, garantizando estabilidad y evitando problemas como broadcast storms. Cuando empecé a estudiar redes, este concepto parecía innecesario…

¿Qué es SwitchOS (SwOS) y para qué sirve en switches MikroTik?

SwitchOS, más conocido como SwOS, es el sistema operativo ligero de MikroTik diseñado específicamente para switches. A diferencia de RouterOS, que está pensado para routing avanzado, SwOS se centra en ofrecer conmutación Layer 2 rápida, estable y fácil de administrar mediante una interfaz web. Al final del artículo encontrarás un

MACVLAN en MikroTik RouterOS: Virtualización de interfaces para ISPs y redes corporativas

MACVLAN en MikroTik RouterOS: Virtualización de interfaces para ISPs y redes corporativas

MACVLAN en MikroTik RouterOS es una característica avanzada que permite crear interfaces virtuales basadas en direcciones MAC únicas dentro de una misma interfaz física.   Esta técnica se ha vuelto esencial para ingenieros de telecomunicaciones, ISPs y WISPs que requieren segmentación flexible, pruebas de laboratorio o despliegues de servicios múltiples en

Protección contra Bucles en Redes: Loop Protect en MikroTik

Protección contra Bucles en Redes: Loop Protect en MikroTik

En redes de capa 2, los bucles son uno de los problemas más comunes y críticos que pueden causar inestabilidad y degradación en el rendimiento. Cuando se forma un bucle, los paquetes pueden comenzar a circular indefinidamente, lo que aumenta exponencialmente el tráfico de red y provoca congestión, retardos y

advertisement (anuncio)

MTCNA (Network Associate)

Métrica de red: qué es y cómo se usa en el enrutamiento

La métrica de red es el mecanismo que permite a un router decidir cuál es el mejor camino hacia un destino cuando existen varias opciones disponibles. Este concepto aplica tanto al enrutamiento estático como a los protocolos de enrutamiento dinámico, aunque cada uno lo implementa de forma distinta. Entender las

Cuándo utilizar action=SAME en una configuración de NAT en MikroTik

Cuándo utilizar action=SAME en una configuración de NAT en MikroTik

En MikroTik RouterOS, la acción “same” dentro de una regla NAT se utiliza para traducir la dirección IP de origen de un paquete a la dirección IP pública configurada en la regla. Básicamente, funciona como un puente para que dispositivos en su red local puedan acceder a internet utilizando la

Qué es PPPoE y cómo funciona en MikroTik RouterOS

Qué es PPPoE y cómo funciona en MikroTik RouterOS

PPPoE (Point-to-Point Protocol over Ethernet) es un protocolo de red ampliamente utilizado por los proveedores de servicios de Internet (ISPs) para conectar múltiples clientes a una red a través de un único enlace de acceso compartido, como ADSL, fibra óptica o redes inalámbricas. PPPoE permite a los ISPs administrar conexiones

MikroTik y la Autenticación Wireless: Entendiendo 'Allow Shared Key'

MikroTik y la Autenticación Wireless: Entendiendo ‘Allow Shared Key’

El uso de claves compartidas para la autenticación inalámbrica es un método empleado en redes Wi-Fi para verificar la identidad de los dispositivos que intentan conectarse a una red. Este método se basa en el conocimiento compartido de una clave secreta entre el dispositivo que solicita la conexión (cliente) y

advertisement (anuncio)

MTCTCE (Traffic Control Engineer)

Routing Mark en RouterOS v6 y v7: guia completa con ejemplos reales

Routing Mark en RouterOS v6 y v7: guía completa con ejemplos reales

Si trabajas con MikroTik, el routing-mark es una herramienta fundamental cuando necesitas tener control total sobre cómo sale el tráfico de tu red. No solo sirve para balancear carga o separar tráfico, sino también para algo crítico en entornos reales: obligar que ciertos equipos, redes o servicios salgan por una

CAKE en MikroTik: Explicación Técnica para ISPs y Administradores de Red

CAKE en MikroTik: Explicación Técnica para ISPs y Administradores de Red

El CAKE en MikroTik es un tipo de cola avanzada diseñada para optimizar la calidad de servicio (QoS) en redes de alta demanda. Incorporado en RouterOS v7, este algoritmo combina técnicas de fair queueing, active queue management (AQM) y traffic shaping, ofreciendo a ISPs, WISPs y administradores de red corporativos

PCQ en MikroTik: Guía Técnica Completa para ISPs y Administradores de Red

PCQ en MikroTik: Guía Técnica para ISPs y Administradores de Red

PCQ en MikroTik es una de las herramientas más efectivas para garantizar la distribución justa del ancho de banda en redes de ISP, WISP y corporativas. Desde la primera conexión, este tipo de queue automatiza la creación de colas dinámicas para cada cliente o flujo, evitando configuraciones manuales complejas. Su

Cómo configurar y aprovechar el connection-rate (tasa de conexión) en MikroTik RouterOS

Cómo configurar y aprovechar el connection-rate (tasa de conexión) en MikroTik RouterOS

La tasa de conexión (connection-rate) es un comparador de firewall que permite capturar tráfico según la velocidad actual de la conexión. Cada entrada en la tabla de seguimiento de conexiones (connection tracking) representa una comunicación bidireccional. Cada vez que un paquete se asocia a una entrada en particular, el valor

advertisement (anuncio)

MTCSE (Security Engineer)

Protección DDoS en MikroTik: Estrategias Avanzadas para ISPs y WISPs

Protección DDoS en MikroTik: Estrategias Avanzadas para ISPs y WISPs

La protección DDoS (Distributed Denial of Service) es una de las prioridades en la administración de redes modernas, especialmente en entornos de ISPs, WISPs y redes corporativas. Un ataque DDoS busca saturar recursos como ancho de banda, CPU o memoria de routers, firewalls y servidores, con el objetivo de interrumpir

Protege tu MikroTik con Port Knocking: Oculta y protege tus servicios de forma invisible

Protege tu MikroTik con Port Knocking: Oculta y protege tus servicios de forma invisible

El Port Knocking en MikroTik RouterOS es una técnica de seguridad que mantiene cerrados todos los puertos expuestos al Internet hasta que un cliente autorizado envía una secuencia secreta de “golpes” (knocks) en puertos previamente definidos. Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos

MikroTik IPSec: Elegir entre Modo Túnel y Modo Transporte para VPN

MikroTik IPSec: Elegir entre Modo Túnel y Modo Transporte para VPN

En Mikrotik, el modo túnel y el modo transporte son dos modos de funcionamiento diferentes para las conexiones VPN IPsec. Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura Ir al Test Modo túnel En el modo túnel, todo el tráfico

advertisement (anuncio)

MTCRE (Routing Engineer)

Scope y Target-Scope en RouterOS v6 y v7: Guia clara con ejemplos reales

Scope y Target-Scope en RouterOS v6 y v7: Guía clara con ejemplos reales

Si has trabajado con routing en MikroTik, seguramente te has encontrado con scope y target-scope y has pensado: “esto no está nada claro”. Y no estás solo. La documentación oficial los menciona, pero no los explica de forma práctica. En mi caso, donde realmente entendí cómo funcionan fue cuando empecé

Routing Mark en RouterOS v6 y v7: guia completa con ejemplos reales

Routing Mark en RouterOS v6 y v7: guía completa con ejemplos reales

Si trabajas con MikroTik, el routing-mark es una herramienta fundamental cuando necesitas tener control total sobre cómo sale el tráfico de tu red. No solo sirve para balancear carga o separar tráfico, sino también para algo crítico en entornos reales: obligar que ciertos equipos, redes o servicios salgan por una

Métrica de red: qué es y cómo se usa en el enrutamiento

La métrica de red es el mecanismo que permite a un router decidir cuál es el mejor camino hacia un destino cuando existen varias opciones disponibles. Este concepto aplica tanto al enrutamiento estático como a los protocolos de enrutamiento dinámico, aunque cada uno lo implementa de forma distinta. Entender las

OSPF o BGP… el error que podría costar la estabilidad de tu red

OSPF o BGP… el error que podría costar la estabilidad de tu red

La comparación entre OSPF y BGP es esencial para ingenieros de redes, ISPs y WISPs que diseñan infraestructuras de telecomunicaciones. Ambos protocolos cumplen un rol crítico en el enrutamiento, pero su aplicación y alcance son muy diferentes. Entender sus fundamentos, ventajas y limitaciones permite tomar decisiones acertadas en entornos corporativos

advertisement (anuncio)

MTCINE (InterNetworking Engineer)

Entendiendo el Route Reflector en BGP MikroTik: El truco BGP que reduce sesiones

Entendiendo el Route Reflector en BGP MikroTik: El truco BGP que reduce sesiones

Route Reflector en BGP MikroTik resuelve el problema de escalabilidad del full-mesh iBGP en redes grandes. En ISP, WISP y backbones corporativos, el número de sesiones internas crece en forma cuadrática. Por tanto, la operación se vuelve frágil y costosa. Con un reflector de rutas (RR), los iBGP peers no

OSPF o BGP… el error que podría costar la estabilidad de tu red

OSPF o BGP… el error que podría costar la estabilidad de tu red

La comparación entre OSPF y BGP es esencial para ingenieros de redes, ISPs y WISPs que diseñan infraestructuras de telecomunicaciones. Ambos protocolos cumplen un rol crítico en el enrutamiento, pero su aplicación y alcance son muy diferentes. Entender sus fundamentos, ventajas y limitaciones permite tomar decisiones acertadas en entornos corporativos

Nexthop Lookup en protocolos de enrutamiento, y configuración en MikroTik RouterOS

Nexthop Lookup en protocolos de enrutamiento, y configuración en MikroTik RouterOS

El término Nexthop Lookup se refiere al proceso mediante el cual un router o dispositivo de red determina la siguiente dirección IP o interfaz a la que debe enviar un paquete para alcanzar su destino final. Es un componente clave en el encaminamiento (routing) de paquetes en redes IP. Cuando

Cómo configurar un router reflector en iBGP con IPv6 en MikroTik

Cómo configurar un router reflector en iBGP con IPv6 en MikroTik

El BGP (Border Gateway Protocol) es un protocolo de enrutamiento exterior utilizado para intercambiar información de enrutamiento entre sistemas autónomos (AS) en una red. El iBGP (Internal BGP) es una variante del BGP que se utiliza para intercambiar información de enrutamiento dentro de un mismo AS. En redes grandes y

advertisement (anuncio)

MTCIPv6E (IPv6 Engineer)

Neighbor Discovery Protocol (Parte 2)

Otras de las funciones claves del protocolo Neighbor Discovery son las siguientes: Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura Ir al Test Autoconfiguración de direcciones (SLAAC) La autoconfiguración de direcciones en IPv6 es un proceso mediante el cual los

Neighbor Discovery Protocol (Parte 1)

El Protocolo de Descubrimiento de Vecinos (NDP, por sus siglas en inglés Neighbor Discovery Protocol) es un componente esencial del protocolo de Internet IPv6. Fue diseñado para facilitar la configuración automática y el mantenimiento de direcciones IPv6, así como para descubrir y mantener información sobre los vecinos en una red.

Distribución de direcciones IPv6

Distribución de direcciones IPv6

La distribución de direcciones IPv6 se realiza mediante la asignación y asignación de bloques de direcciones a diferentes entidades y organizaciones. A diferencia de IPv4, que utiliza un sistema de direcciones de 32 bits, IPv6 emplea direcciones de 128 bits, lo que ofrece un espacio de direcciones mucho más amplio.

Movilidad en IPv6

En IPv6, la movilidad se refiere a la capacidad de los dispositivos de cambiar de ubicación o moverse entre redes mientras mantienen una conectividad continua y sin interrupciones. Esta funcionalidad es especialmente importante en un mundo cada vez más móvil y con una variedad de dispositivos conectados a Internet. Al

advertisement (anuncio)

MTCSWE (Switching Engineer)

Protección contra Bucles en Redes: Loop Protect en MikroTik

Protección contra Bucles en Redes: Loop Protect en MikroTik

En redes de capa 2, los bucles son uno de los problemas más comunes y críticos que pueden causar inestabilidad y degradación en el rendimiento. Cuando se forma un bucle, los paquetes pueden comenzar a circular indefinidamente, lo que aumenta exponencialmente el tráfico de red y provoca congestión, retardos y

Malas configuraciones en Capa 2: Uso de VLAN en un Bridge con una Interfaz Física en Mikrotik RouterOS

Malas configuraciones en Capa 2: Uso de VLAN en un Bridge con una Interfaz Física en Mikrotik RouterOS

En el mundo de las redes, es común necesitar integrar tráfico etiquetado (tagged) y no etiquetado (untagged) a través de diferentes interfaces y dispositivos. Mikrotik RouterOS ofrece diversas formas de manejar VLANs y bridges para satisfacer estas necesidades. Sin embargo, ciertas configuraciones pueden generar problemas, especialmente cuando se utilizan protocolos

Malas configuraciones en Capa 2: VLAN en un Bridge dentro de un Bridge

Malas configuraciones en Capa 2: VLAN en un Bridge dentro de un Bridge

El escenario planteado describe la configuración de VLANs (Redes Locales Virtuales) sobre interfaces de puente (bridges) en un entorno de red. Esto es común en configuraciones avanzadas de redes donde se necesita segmentar el tráfico de red en diferentes VLANs para mejorar la seguridad y la eficiencia. Al final del

Malas configuraciones en Capa 2: Interfaz VLAN en una interfaz esclava

Malas configuraciones en Capa 2: Interfaz VLAN en una interfaz esclava

Se ha creado un bridge y se desea que un servidor DHCP asigne direcciones IP solo a un tráfico VLAN etiquetado específico. Para ello, se ha creado una interfaz VLAN, se ha especificado un ID de VLAN y se ha configurado un servidor DHCP en dicha interfaz. Sin embargo, la

advertisement (anuncio)

MTCWE (Wireless Engineer)

La Zona de Fresnel es una región elipsoidal específica

Importancia de la Zona de Fresnel en la implementación de enlaces inalámbricos

En la implementación de enlaces inalámbricos, la Zona de Fresnel es una consideración importante que afecta la calidad y el rendimiento de la conexión. La Zona de Fresnel se refiere a una región elipsoidal alrededor de la línea de visión directa entre dos antenas que están estableciendo una comunicación inalámbrica.

advertisement (anuncio)

advertisement (anuncio)

Book in English

¿Quieres sugerir un tema?

Todas las semanas posteamos nuevo contenido. Quieres que tratemos sobre algo específico?
Tema para el proximo Blog

advertisement (anuncio)

Libros MikroTik

advertisement (anuncio)

Próximos Cursos

advertisement (anuncio)

1
Haz clic para chatear

AcademyXperts BETA 1.1

Tu asistente virtual de AcademyXperts

Para una asesoría exacta, completa tu ficha.

Identificación Académica

Ingresa tus datos para continuar

Número no válido

Confírmanos tus datos

Nuestros horarios son de Lunes a Viernes de 9:00 AM a 6:00 PM.

Atención: Lunes a Viernes de 9:00 AM a 6:00 PM (Ecuador GMT-5).