<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Redes on Alefnode</title><link>https://blog.alefnode.com/tags/redes/</link><description>Recent content in Redes on Alefnode</description><generator>Hugo</generator><language>es-ES</language><lastBuildDate>Wed, 04 Jun 2025 19:20:00 +0100</lastBuildDate><atom:link href="https://blog.alefnode.com/tags/redes/index.xml" rel="self" type="application/rss+xml"/><item><title>El Secreto de mi HOMELAB</title><link>https://blog.alefnode.com/blog/explicando-mi-homelab/</link><pubDate>Wed, 04 Jun 2025 19:20:00 +0100</pubDate><guid>https://blog.alefnode.com/blog/explicando-mi-homelab/</guid><description>&lt;p&gt;La gente cree que construir un homelab se trata de gastar dinero en hardware caro. Pero eso es solo la mitad de la historia. El verdadero poder de un homelab no reside en sus máquinas, sino en la forma en que las conectas. Y a veces, esa conexión va más allá de las paredes de tu casa.&lt;/p&gt;
&lt;p&gt;En mi caso, la &amp;ldquo;forma&amp;rdquo; en que conecto mi homelab ha evolucionado hasta el punto de que se extiende a través de múltiples datacenters. Sí, has leído bien. No me limito a un solo servidor en mi habitación; tengo recursos distribuidos en varios centros de datos, todos funcionando como una sola red interna. La razón detrás de esto va más allá de la redundancia o la experimentación; es la búsqueda de la máxima flexibilidad y eficiencia.&lt;/p&gt;</description></item><item><title>Rendimiento de Wireguard e IPSec usando Mikrotik Hex y OPNsense</title><link>https://blog.alefnode.com/blog/vpn-tunnel-performance-wireguard-ipsec/</link><pubDate>Thu, 04 Nov 2021 11:30:00 +0600</pubDate><guid>https://blog.alefnode.com/blog/vpn-tunnel-performance-wireguard-ipsec/</guid><description>&lt;p&gt;En la actualidad uno de los tuneles VPN más usados por las empresas para el enlace entre diferentes localizaciones es IPsec, este sistema ha sido el más utilizado por su estabilidad y cifrado. Actualmente yo estoy utilizando este sistema para conectar dos localizaciones diferentes usando el siguiente esquema:&lt;/p&gt;
&lt;p&gt;Mikrotik Hex (&lt;a href="https://mikrotik.com/product/RB750Gr3"&gt;https://mikrotik.com/product/RB750Gr3&lt;/a&gt;) &amp;lt;&amp;ndash;&amp;gt; OPNsense (en una VM - 8 vCPU - 2GB RAM)&lt;/p&gt;
&lt;p&gt;Tras conocer que existe una nueva implementación que permite realizar tuneles VPN y que se incluye directamente en el Kernel de GNU/Linux he empezado a investigar para probar si me convenía cambiar mi sistema actual por uno más moderno, seguro y rápido.&lt;/p&gt;</description></item><item><title>Aislando proyectos en Openstack</title><link>https://blog.alefnode.com/blog/aislando-proyectos-en-openstack/</link><pubDate>Wed, 03 Oct 2018 13:30:00 +0600</pubDate><guid>https://blog.alefnode.com/blog/aislando-proyectos-en-openstack/</guid><description>&lt;p&gt;En Openstack tenemos diferentes formas de crear una arquitectura en la cual tengamos a nuestros clientes aislados (en cuanto a red se refiere), por un lado podemos preparar nuestros equipos de red para utilizar VLANs o VXLANs y taguear una diferente a cada uno de nuestros clientes de formas que cada red esté completamente aislada al mismo tiempo que tagueamos nuestra red pública para que puedan disponer de la asignación de IPs públicas.&lt;/p&gt;</description></item><item><title>Esquema CDN de Alefnode</title><link>https://blog.alefnode.com/blog/esquema-cdn-de-alefnode/</link><pubDate>Fri, 28 Sep 2018 11:30:00 +0600</pubDate><guid>https://blog.alefnode.com/blog/esquema-cdn-de-alefnode/</guid><description>&lt;p&gt;Hoy os presentamos como se encuentra funcionando actualmente el CDN que está misma web está utilizando, Alefnode CDN.
Las configuraciones son complejas y la arquitectura no es lo más común en un CDN, sin embargo, mediante diversas pruebas hemos conseguido llegar a límites que hasta ahora no eran alcanzables con una estructura similar.
Como podéis observar estamos trabajando con un servidor de DNS que realiza distinciones por país y envía la petición a nodos diferentes en función de la geolocalización del usuario, lo que nos permite no solo tener una menor latencia sino también un menor tiempo de carga. Una vez la petición está en el nodo del CDN lo que hacemos el revisar las peticiones ya cacheadas en el cluster de servidores noSQL para servirlas directamente desde su RAM, lugar en el que se almacenan todos los ficheros cacheados. En caso de no encontrarse en el cluster, se realiza la petición al servidor, en este caso un frontend con Angular4 que conecta con un backend de Worpress mediante peticiones API REST.
El primer test que realizamos es conseguir mantener 500 clientes concurrentes por segundo durante un minuto, lo que significa que estamos soportando un total de 1000 peticiones por segundo. Obtenemos un tiempo de carga medio de 306ms en un total aproximado de 70k peticiones, en las cuales la respuesta tiene que contener la primera imagen de la entrada del blog.&lt;/p&gt;</description></item><item><title>HaProxy un servidor por cada dominio</title><link>https://blog.alefnode.com/blog/haproxy-un-servidor-por-cada-dominio/</link><pubDate>Tue, 28 Aug 2018 17:04:41 +0600</pubDate><guid>https://blog.alefnode.com/blog/haproxy-un-servidor-por-cada-dominio/</guid><description>&lt;p&gt;Haproxy es un software opensource que nos permite tener nuestro propio balanceador de carga en casa. Lo bueno de esta aplicación es que nos permite disponer de alta disponibilidad en formato Activo-Activo de forma sencilla y al mismo tiempo disponer de un potente software diseñado exclusivamente a esta tarea.&lt;/p&gt;
&lt;p&gt;Una de las opciones que se puede utilizar es mantener nuestros certificados de diferentes webs todos centralizados con una mayor facilidad a la hora de gestionarlos, asi como, balancear las peticiones de cada web a un servidor diferente, evitando que la carga de una web afecte a otra web.&lt;/p&gt;</description></item></channel></rss>