{"id":11046,"date":"2024-09-25T14:12:28","date_gmt":"2024-09-25T11:12:28","guid":{"rendered":"https:\/\/vasexperts.com\/?p=11046"},"modified":"2025-08-13T14:03:20","modified_gmt":"2025-08-13T11:03:20","slug":"solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/es\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/","title":{"rendered":"Soluciones para centros de datos y n\u00fameros de sistemas aut\u00f3nomos (ASN) de VAS Experts"},"content":{"rendered":"<h2>Protecci\u00f3n contra ataques DDoS<\/h2>\r\nSSG tiene la funcionalidad de protecci\u00f3n contra amenazas cibern\u00e9ticas externas, tales como ataques DDoS como TCP SYN flood. Estos ataques tienen como objetivo agotar los recursos del servidor, haci\u00e9ndolo inaccesible para los usuarios leg\u00edtimos. Aprovechan un mecanismo de establecimiento de conexi\u00f3n TCP conocido como triple handshake.\r\n<h3><strong>\u00bfC\u00f3mo funciona el ataque TCP SYN flood?<\/strong><\/h3>\r\nEn primer lugar, veamos el mecanismo de conexi\u00f3n TCP:\r\n<ol>\r\n \t<li>SYN (Sincronizar): El cliente env\u00eda un segmento SYN al servidor, solicitando que se establezca una conexi\u00f3n.<\/li>\r\n \t<li>SYN-ACK (Sincronizar-Reconocer): El servidor responde al cliente con un segmento SYN-ACK, acusando recibo del SYN y solicitando un acuse de recibo del cliente.<\/li>\r\n \t<li>ACK (Acknowledge): El cliente env\u00eda un segmento ACK al servidor acusando recibo del SYN-ACK y la conexi\u00f3n se considera establecida.<\/li>\r\n<\/ol>\r\nEn un ataque DDoS por inundaci\u00f3n TCP SYN, el atacante env\u00eda m\u00faltiples solicitudes SYN al servidor objetivo utilizando una red de un gran n\u00famero de dispositivos infectados (desde PC y servidores hasta dispositivos IoT y videoconsolas), tambi\u00e9n conocida como botnet. Cuando se utiliza una botnet, el atacante no necesita ocultar las direcciones IP de cada dispositivo de la red.\r\n\r\nEl servidor responde a cada solicitud con un segmento SYN-ACK y espera una confirmaci\u00f3n ACK del cliente. Al no recibir acuse de recibo, el servidor mantiene la conexi\u00f3n abierta durante un tiempo determinado (normalmente unos segundos) hasta que expira el tiempo de espera. Como el n\u00famero de conexiones simult\u00e1neas es limitado, el servidor llena r\u00e1pidamente su pool de conexiones, haci\u00e9ndolo inaccesible para los usuarios leg\u00edtimos.\r\n<h2>Protecci\u00f3n contra ataques DDoS por inundaci\u00f3n TCP SYN basados en SSG: un caso pr\u00e1ctico<\/h2>\r\nEl sistema de protecci\u00f3n DDoS contra inundaciones TCP SYN basado en SSG es ampliamente utilizado por centros de datos y proveedores de servicios en la nube. Veamos c\u00f3mo se organiz\u00f3 este sistema en uno de los mayores centros de datos rusos.\r\n\r\nPara probar el complejo SSG, se organiz\u00f3 la siguiente configuraci\u00f3n en el banco de pruebas:\r\n<ul>\r\n \t<li><strong>RTR1<\/strong> (enrutador Juniper MX204) \u2013 utilizado como ASBR (enrutador de frontera de sistema aut\u00f3nomo).<\/li>\r\n \t<li><strong>RTR2<\/strong> (enrutador Juniper MX204): se utiliza como enrutador de acceso.<\/li>\r\n \t<li><strong>MPLS<\/strong> est\u00e1 configurado entre <strong>RTR1<\/strong> and <strong>RTR2<\/strong><\/li>\r\n \t<li><strong>Cliente-1<\/strong> (router Mikrotik RB951Ui 2HnD): emula un host en Internet y act\u00faa como fuente de conexiones leg\u00edtimas.<\/li>\r\n \t<li><strong>Client-2<\/strong> (CRS305-1G-4S+IN router): emula a un cliente en la red del centro de datos y act\u00faa como receptor de tr\u00e1fico leg\u00edtimo e ileg\u00edtimo (v\u00edctima).<\/li>\r\n \t<li><strong>Client-1<\/strong> and <strong>Client-2<\/strong> est\u00e1n conectados a los routers a trav\u00e9s de conmutadores (no se muestran en los diagramas para simplificar).<\/li>\r\n \t<li>La interfaz <strong>RTR1<\/strong> a la que est\u00e1 conectado el Cliente-1 se considera una interfaz de enlace ascendente<\/li>\r\n \t<li>Las siguientes reglas est\u00e1n configuradas en <strong>RTR1<\/strong>:\r\n<ul>\r\n \t<li><strong>flowspec redirect-to-next-hop<\/strong> \u2013 una regla para redirigir el tr\u00e1fico de reenv\u00edo hacia la v\u00edctima a trav\u00e9s de la interfaz de entrada del filtro.flowspec redirect-to-routing-instance \u2013 regla para redirigir el tr\u00e1fico de retorno desde la v\u00edctima a trav\u00e9s de la interfaz de salida del filtro.<\/li>\r\n \t<li><strong>flowspec redirect-to-routing-instance<\/strong> \u2013 regla para redirigir el tr\u00e1fico de retorno desde la v\u00edctima a trav\u00e9s de la interfaz de salida del filtro.<\/li>\r\n<\/ul>\r\n<\/li>\r\n \t<li>El complejo de protecci\u00f3n DDoS SSG de VAS Experts se utiliza para la limpieza del tr\u00e1fico, funcionando en modo L2.<\/li>\r\n<\/ul>\r\n<h4>Disposici\u00f3n de la red en ausencia de ataques activos:<\/h4>\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/1-2.png\" data-fancybox=\"\"><noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/1-2.png\" alt=\"\" width=\"859\" height=\"556\"><\/noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/1-2.png\" alt=\"\" width=\"859\" height=\"556\" data-src=\"\/wp-content\/uploads\/2024\/09\/1-2.png\"><\/a>\r\n\r\nEn el momento en que comienza el ataque, se intercambia tr\u00e1fico leg\u00edtimo entre Cliente-1 y Cliente-2.\r\n<h3>El esquema del flujo de tr\u00e1fico en el momento del inicio del ataque:<\/h3>\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/2-2.png\" data-fancybox=\"\"><noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/2-2.png\" alt=\"\" width=\"836\" height=\"532\"><\/noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/2-2.png\" alt=\"\" width=\"836\" height=\"532\" data-src=\"\/wp-content\/uploads\/2024\/09\/2-2.png\"><\/a>\r\n\r\nTras iniciarse un ataque de inundaci\u00f3n TCP SYN desde el perpetrador (host malicioso) con diferentes direcciones de origen falsificadas, en unos 20-25 segundos, el tr\u00e1fico, tanto leg\u00edtimo como malicioso, fluye directamente a trav\u00e9s del router hacia la v\u00edctima.\r\n\r\nCuando el tr\u00e1fico de ataque supera los umbrales establecidos de tasa de bits o de paquetes, transcurridos unos 20-25 segundos, <strong>una regla de redirecci\u00f3n al siguiente salto<\/strong>   (ya sea manualmente o anunciada a trav\u00e9s de automatizaci\u00f3n y BGP) aparece en el ASBR del RTR1, redirigiendo el tr\u00e1fico a trav\u00e9s de la interfaz RTR1 al SSG.\r\n<h3>Esquema de paso de tr\u00e1fico en modo protecci\u00f3n:<\/h3>\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/3-1.png\" data-fancybox=\"\"><noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/3-1.png\" alt=\"\" width=\"861\" height=\"549\"><\/noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/3-1.png\" alt=\"\" width=\"861\" height=\"549\" data-src=\"\/wp-content\/uploads\/2024\/09\/3-1.png\"><\/a>\r\n\r\nSi el ataque se detiene o su intensidad disminuye por debajo de los valores umbral, la regla flowspec se elimina (manualmente o por medios de automatizaci\u00f3n) y el tr\u00e1fico deja de pasar por el filtro.\r\n<h3>Resultados de la prueba<\/h3>\r\nLa imagen real mostr\u00f3 una redirecci\u00f3n exitosa de todo el tr\u00e1fico, tanto leg\u00edtimo como malicioso, destinado al cliente v\u00edctima. Al mismo tiempo, se bloque\u00f3 con \u00e9xito todo el tr\u00e1fico malicioso de ataque de inundaci\u00f3n TCP SYN de hasta 360 Mbps.\r\n\r\nTanto en las pruebas sint\u00e9ticas como en el tr\u00e1fico real del producto, los servicios leg\u00edtimos protegidos entre el cliente y la v\u00edctima funcionaron correctamente. En el momento en que el tr\u00e1fico se transfer\u00eda al filtro, los servicios con conexiones ya establecidas segu\u00edan funcionando de forma estable.\r\n\r\nCuando se retir\u00f3 el tr\u00e1fico del dispositivo, se rompieron las sesiones TCP relacionadas con recursos protegidos que se hab\u00edan establecido a trav\u00e9s de \u00e9l durante el ataque. Mientras que las sesiones establecidas a trav\u00e9s del filtro pero no relacionadas con los puertos protegidos no se rompieron.\r\n<h2>Vigilancia de la actividad de virus basada en QoE Analytics y Kaspersky Lab<\/h2>\r\n<strong>Kaspersky Threat Data Feeds y el m\u00f3dulo de an\u00e1lisis de tr\u00e1fico Quality of Experience (QoE) de SSG.<\/strong>   se combinaron para crear una soluci\u00f3n altamente eficaz para analizar y contrarrestar las ciberamenazas.\r\n\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/kaspersky.png\" data-fancybox=\"\"><noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/kaspersky.png\" alt=\"\" width=\"732\" height=\"633\"><\/noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/kaspersky.png\" alt=\"\" width=\"732\" height=\"633\" data-src=\"\/wp-content\/uploads\/2024\/09\/kaspersky.png\"><\/a>\r\n\r\nKaspersky Threat Data Feeds es una base de datos estructurada, constantemente actualizada y voluminosa de diversos tipos de ciberamenazas, como ataques DDoS, sitios de phishing, redes de botnets, spam y otras influencias maliciosas. Hay 16 tipos de feeds en la base de datos, de los cuales SCAT se ocupa de siete de los principales:\r\n<ol>\r\n \t<li>URL maliciosa<\/li>\r\n \t<li>URL de phishing<\/li>\r\n \t<li>Botnet C&C<\/li>\r\n \t<li>Botnet m\u00f3vil<\/li>\r\n \t<li>Reputaci\u00f3n IP<\/li>\r\n \t<li>URL de ransomware<\/li>\r\n \t<li>Datos de URL de IoT<\/li>\r\n<\/ol>\r\nMediante rastreadores propios, trampas de spam y sistemas de monitorizaci\u00f3n de botnets, Kaspersky Threat Data Feeds prueba, analiza y recopila datos sobre todas las ciberamenazas conocidas actualmente en una \u00fanica referencia.\r\n\r\nPara implementar una soluci\u00f3n colaborativa, se aloja en un servidor una copia sincronizada de la base de datos de amenazas con las estad\u00edsticas de comportamiento de los usuarios. A continuaci\u00f3n, las estad\u00edsticas de comportamiento de los usuarios en el SCAT se comparan con la base de datos de amenazas, lo que permite extraer conclusiones sobre las amenazas potenciales dentro de la red del centro de datos.\r\n<h3>Beneficios de la integraci\u00f3n de Kaspersky y VAS Experts<\/h3>\r\n<ul>\r\n \t<li>Identificaci\u00f3n de usuarios con actividad de virus.<\/li>\r\n \t<li>Detecci\u00f3n de bots.<\/li>\r\n \t<li>Detecci\u00f3n de botnets en una fase temprana.<\/li>\r\n \t<li>Determinaci\u00f3n del grado de infecci\u00f3n de la red.<\/li>\r\n \t<li>Crear una lista de amenazas identificadas y usuarios infectados para el administrador de la red.<\/li>\r\n<\/ul>\r\nUna vez que la red est\u00e1 infectada, el administrador de red puede resolver los problemas de forma r\u00e1pida y eficaz con SCAT:\r\n<ul>\r\n \t<li>Restringir o bloquear a los usuarios mediante pol\u00edticas en los dispositivos de red.<\/li>\r\n \t<li>Bloquear o restringir a los usuarios mediante pol\u00edticas en los dispositivos de red.<\/li>\r\n \t<li>Descargar los datos de los usuarios infectados para que los procesen los especialistas de asistencia t\u00e9cnica.<\/li>\r\n \t<li>Descargar los datos de los usuarios infectados para que los procesen los especialistas de asistencia t\u00e9cnica.<\/li>\r\n<\/ul>\r\nAs\u00ed, la integraci\u00f3n de Kaspersky Threat Data Feeds y la plataforma SSG de VAS Experts es una potente herramienta para monitorizar y contrarrestar las ciberamenazas en las redes de los centros de datos. Gracias a la profunda sincronizaci\u00f3n de los datos de ciberamenazas con las estad\u00edsticas de comportamiento de los usuarios, este sistema proporciona un alto nivel de protecci\u00f3n al identificar r\u00e1pidamente amenazas potenciales como la actividad de virus y botnets en etapas tempranas. Esto permite a los administradores de red responder a los incidentes a tiempo, minimizando los riesgos y evitando la propagaci\u00f3n de malware dentro de la red. As\u00ed, la implantaci\u00f3n de esta soluci\u00f3n ayuda a mejorar la seguridad en las redes corporativas y a reducir los riesgos asociados a los ciberataques.\r\n<h2>Monitorizaci\u00f3n del estado de la red con m\u00f3dulo de an\u00e1lisis de QoE<\/h2>\r\nLa monitorizaci\u00f3n del estado de la red permite detectar, por ejemplo, problemas de disponibilidad del servicio para los usuarios como aver\u00edas o sobrecarga de los aplinks de subida, as\u00ed como funcionamiento lento o indisponibilidad de los servicios sin necesidad de conocimientos especiales en l\u00ednea.\r\n\r\nVeamos un caso real de aplicaci\u00f3n del m\u00f3dulo QoE analytics por parte de uno de los mayores centros de datos para supervisar el estado de su propia red y optimizar el enrutamiento del tr\u00e1fico.\r\n<h3>Descripci\u00f3n de la conexi\u00f3n QoE<\/h3>\r\nEl tr\u00e1fico de la infraestructura virtual del cliente se dirigi\u00f3 a trav\u00e9s del espejo al puerto BareMetal del servidor con SSG. La tarea de SSG era recopilar estad\u00edsticas sobre el protocolo NetFlow v10, utilizando campos personalizados que inclu\u00edan informaci\u00f3n RTT y Retransmit para sesiones TCP. Las estad\u00edsticas recopiladas se introdujeron en una m\u00e1quina virtual donde se despleg\u00f3 el m\u00f3dulo de recopilaci\u00f3n de estad\u00edsticas de QoE Stor.\r\n<h3>Resultados de la prueba<\/h3>\r\n<h4>Comprobaci\u00f3n de si la cuota de retransmisi\u00f3n coincide con las p\u00e9rdidas configuradas manualmente en el host.<\/h4>\r\nPara la prueba, se utiliz\u00f3 un host en el que se utiliz\u00f3 Linux TC para configurar par\u00e1metros que descartan artificialmente el 30% del tr\u00e1fico entrante en la interfaz. Como resultado de la prueba, las anal\u00edticas de QoE mostraron un 30% de retransmisiones y los correspondientes valores de RTT.\r\n\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/slide2-e1727262249473.jpg\" data-fancybox=\"\"><noscript><img decoding=\"async\" class=\"size-full wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide2-e1727262249473.jpg\" alt=\"\" width=\"\"><\/noscript><img decoding=\"async\" class=\"size-full wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide2-e1727262249473.jpg\" alt=\"\" width=\"\" data-src=\"\/wp-content\/uploads\/2024\/09\/slide2-e1727262249473.jpg\"><\/a>\r\n\r\n[important]Por defecto el tiempo de agregaci\u00f3n de estad\u00edsticas es de 15 minutos, pero este par\u00e1metro se puede reducir a 1 minuto, sin embargo esto aumentar\u00e1 la cantidad de datos acumulados.[\/important]  \r\n<h4>Mejorar la conectividad de los hosts redirigiendo el tr\u00e1fico<\/h4>\r\nUno de los hosts estaba experimentando retransmisiones en una sesi\u00f3n TCP. A las 13:00, se cambi\u00f3 la ruta de tr\u00e1fico saliente para el prefijo problem\u00e1tico, con lo que desaparecieron las retransmisiones y disminuy\u00f3 el RTT. Estas m\u00e9tricas tambi\u00e9n fueron confirmadas por las estad\u00edsticas obtenidas de la QoE.\r\n\r\nLos cambios claros en la ruta de tr\u00e1fico pueden verse en las ilustraciones siguientes.\r\n<p style=\"text-align: center;\">   <strong>   Antes    <\/strong>  <\/p>\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/slide3-e1727262442509.jpg\" data-fancybox=\"\"><noscript><img decoding=\"async\" class=\"size-full wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide3-e1727262442509.jpg\" alt=\"\" width=\"\"><\/noscript><img decoding=\"async\" class=\"size-full wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide3-e1727262442509.jpg\" alt=\"\" width=\"\" data-src=\"\/wp-content\/uploads\/2024\/09\/slide3-e1727262442509.jpg\"><\/a>\r\n<p style=\"text-align: center;\">   <strong>   Despu\u00e9s de    <\/strong>  <\/p>\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/slide4-e1727262585663.jpg\" data-fancybox=\"\"><noscript><img decoding=\"async\" class=\"size-full wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide4-e1727262585663.jpg\" alt=\"\" width=\"\"><\/noscript><img decoding=\"async\" class=\"size-full wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide4-e1727262585663.jpg\" alt=\"\" width=\"\" data-src=\"\/wp-content\/uploads\/2024\/09\/slide4-e1727262585663.jpg\"><\/a>\r\n\r\nDe este modo, la funcionalidad del m\u00f3dulo QoE permite identificar los cuellos de botella de la red y puede utilizarse para la monitorizaci\u00f3n con el fin de identificar y tratar proactivamente las \u00e1reas problem\u00e1ticas a tiempo. Mediante la API, es posible integrar SSG en un sistema de supervisi\u00f3n existente para controlar los momentos de degradaci\u00f3n de la conectividad en la red.\r\n\r\n[product id=\u00bb118\u2033 type=\u00bbdark\u00bb]","protected":false},"excerpt":{"rendered":"<p>Protegerse contra los ciberataques y mantener una infraestructura de red estable es fundamental para los centros de datos. Los centros de datos se enfrentan a muchas amenazas, incluidos los ataques DDoS como las inundaciones TCP SYN que pueden sobrecargar los servidores e interrumpir los servicios. En este art\u00edculo, examinaremos c\u00f3mo Stingray Service Gateway (SSG) de VAS Experts gestiona eficazmente este tipo de ataques bas\u00e1ndonos en ejemplos reales de su uso.<\/p>\n","protected":false},"author":24,"featured_media":11062,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[55],"tags":[],"class_list":["post-11046","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-functionality"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>VAS Experts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/\",\"name\":\"[:en]Solutions for data centers and Autonomous System Number (ASN)[:es]Soluciones para centros de datos y N\u00famero de Sistema Aut\u00f3nomo (ASN)[:fr]Solutions pour les centres de donn\u00e9es et les num\u00e9ros de syst\u00e8me autonome (ASN)[:br]Solu\u00e7\u00f5es para data centers e ASN\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg\",\"datePublished\":\"2024-09-25T11:12:28+00:00\",\"dateModified\":\"2025-08-13T11:03:20+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198\"},\"description\":\"[:en]Protecting against cyberattacks and maintaining a stable network infrastructure are critical for data centers.[:es]La protecci\u00f3n contra ciberataques y el mantenimiento de una infraestructura de red estable son fundamentales para los centros de datos.[:fr]La protection contre les cyberattaques et le maintien d'une infrastructure r\u00e9seau stable sont essentiels pour les centres de donn\u00e9es[:br]A prote\u00e7\u00e3o contra ataques cibern\u00e9ticos e a manuten\u00e7\u00e3o de uma infraestrutura de rede est\u00e1vel s\u00e3o essenciais para os data centers\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg\",\"width\":1095,\"height\":460},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Solutions for data centers and Autonomous System Numbers (ASN) from VAS experts\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198\",\"name\":\"Darya Aulova\",\"url\":\"https:\/\/vasexperts.com\/es\/blog\/author\/darya-aulova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"VAS Experts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/","url":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/","name":"[:en]Solutions for data centers and Autonomous System Number (ASN)[:es]Soluciones para centros de datos y N\u00famero de Sistema Aut\u00f3nomo (ASN)[:fr]Solutions pour les centres de donn\u00e9es et les num\u00e9ros de syst\u00e8me autonome (ASN)[:br]Solu\u00e7\u00f5es para data centers e ASN","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg","datePublished":"2024-09-25T11:12:28+00:00","dateModified":"2025-08-13T11:03:20+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198"},"description":"[:en]Protecting against cyberattacks and maintaining a stable network infrastructure are critical for data centers.[:es]La protecci\u00f3n contra ciberataques y el mantenimiento de una infraestructura de red estable son fundamentales para los centros de datos.[:fr]La protection contre les cyberattaques et le maintien d'une infrastructure r\u00e9seau stable sont essentiels pour les centres de donn\u00e9es[:br]A prote\u00e7\u00e3o contra ataques cibern\u00e9ticos e a manuten\u00e7\u00e3o de uma infraestrutura de rede est\u00e1vel s\u00e3o essenciais para os data centers","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage","url":"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg","contentUrl":"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg","width":1095,"height":460},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"Solutions for data centers and Autonomous System Numbers (ASN) from VAS experts"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"es"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198","name":"Darya Aulova","url":"https:\/\/vasexperts.com\/es\/blog\/author\/darya-aulova\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/11046"}],"collection":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/comments?post=11046"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/11046\/revisions"}],"predecessor-version":[{"id":12983,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/11046\/revisions\/12983"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media\/11062"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media?parent=11046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/categories?post=11046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/tags?post=11046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}