martes, 30 de mayo de 2017

STP, LACP, BroadCast en EdgeMAX de UBIQUITI

STP MODE
El modo administrativo STP (Spanning Tree Protocol) esta asociado a los puertos o a los canales de puertos creados con LAG.

STP es un protocolo de red de nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar la presencia de bucles en la red.

STP permite tener rutas redundantes sin el riesgo de bucles de red, proporcionando un solo camino entre los extremos.

Dicho de otra manera nos asegura que no se crean bucles cuando hay caminos redundantes.

Estos caminos redundantes necesarios en muchos casos para garantizar la alta disponibilidad de acceso a la red en caso de caída de swicthes.

Los valores posibles para el modo STP son:

• El árbol Spanning habilitado está habilitado para este puerto.
• Disabled Spanning Tree está deshabilitado para este puerto. 


;

LACP MODE
El modo administrativo del Protocolo de control de agregación de vínculos (LACP). 
El modo debe estar habilitado
Para que el puerto participe en la agregación de enlaces. Este campo puede tener 
los siguientes valores:

• Habilitado : El puerto usa LACP para la configuración dinámica de LAG. 
Cuando LACP está habilitado, el puerto Envía y recibe las Unidades de Datos de Protocolo 
LACP (PDU) con su socio de enlace para confirmar que la El conmutador externo también 
está configurado para la agregación de enlaces.

• Desactivado : El puerto sólo admite la configuración estática de LAG. Este modo se 
puede utilizar cuando el Puerto está conectado a un dispositivo que no admite LACP. 
Cuando se agrega un puerto a un LAG como un Miembro, no transmite ni recibe LACP PDU. 

BROADCAST SOTRM
Comunicación de una terminal origen a TODAS las terminales de un dominio de broadcast (red, subred o VLAN).
Un paquete broadcast a nivel de capa de red, es un paquete cuya dirección de destino es 255.255.255.255. Si se trata de una red o subred específica el paquete puede tener como dirección destino la dirección reservada de subred correpondiente, por ejemplo: en el caso de una vlan 172.16.1.0/24 la dirección de broadcast es la 172.16.1.255
Los paquetes de broadcast se encapsulan a nivel de capa de enlace de datos con una dirección MAC reservada que es FFFF.FFFF.FFFF.
Los switches LAN cuando reciben una trama con una dirección broadcast de destino inundan esa trama a todas sus bocas salvo la boca a través de la cual han recibido la trama.
Hay múltiples protocolos que automatizan operaciones de la red que utilizan en algunos de sus procesos direcciones de broadcast. Es el caso, por ejemplo, de los protocolos ARP y DHCP.´
Configuracion del puerto en un EdgeMAX
El umbral de control de tormentas de difusión para el puerto. Si el tráfico de difusión ç
en el puerto Ethernet excede este umbral, el sistema bloquea (descarta) el tráfico de 
difusión. 
Para configurar este umbral (deshabilitado por defecto), haga clic en Habilitar, 
introducimos un valor de umbral y seleccionamos las unidades para el umbral:
•% El valor umbral especifica un porcentaje de velocidad de puerto de 0 a 100 
(por defecto: 5).El 5% de 1024 Mbps es de 51,2 Mbps
• pps El valor umbral está en paquetes por segundo.
MULTICAST SOTRM
La comunicación multidifusión, es el envío de información en una red a múltiples receptores de forma simultánea. Un terminal origen envía información a un grupo específico de terminales destino.
Un ejemplo de comunicación multicast en internet es un IRC.
Configuracion del puerto en un EdgeMAX 
Lo mismo que la configuración del Broadcast anteriormente explicado.
Para configurar este umbral (deshabilitado por defecto), haga clic en Habilitar, 
introducimos un valor de umbral y seleccionamos las unidades para el umbral:
•% El valor umbral especifica un porcentaje de velocidad de puerto de 0 a 100 
(por defecto: 5).El 5% de 1024 Mbps es de 51,2 Mbps
• pps El valor umbral está en paquetes por segundo.

UNICAST SOTRM
La comunicación unicast hace referencia al envío de paquetes o información desde un único emisor a un único receptor. Ejemplos básicos de aplicaciones unicast son los protocolos http, smtp, ftp o telnet.


jueves, 25 de mayo de 2017

SSL VPN - ZyWall USG con Secure Extender


Lo que vamos a explicar en esta guía es como configurar una conexión SSL VPN en un Zyxel USG y como utilizar el cliente Secure Extender de Zyxel para acceder a los dispositivos dentro de la red. 


Este objeto nos proporciona poder asignar un pool de direcciones para los clientes. Dicho de otro modo es nuestro POOL IP RANGE.

Pare ello debmos hacer lo siguiente :

Seleccionamos : CONFIGURACION à OBJETO à Direccion / Geo IP
Seleccionamos : Añadir
Nombre : VPN_RANGE
Tipo de dirección : RANGE
Direccion IP Inicial : 10.10.21.100
Direccion IP Final : 10.10.21.200 
 1.2  Crear objeto VPN_NET.

Este objeto nos proporciona definir una red interna y con este objeto podremos crear una POLITICA de FIREWALL para poder permitir acceso entre redes

Pare ello debmos hacer lo siguiente :

Seleccionamos : CONFIGURACION à OBJETO à Direccion / Geo IP
Seleccionamos : Añadir
Nombre : VPN_NET
Tipo de dirección : SUBNET
RED : 10.10.21.0
Mascara de red : 255.255.255.0 
 1.3  Crear política de accéso SSL VPN

En este apartado creamos la conexión VPN y su política de acceso.

Pare ello debmos hacer lo siguiente :

Seleccionamos : CONFIGURACION à VPN à SSL_VPN
Seleccionamos : Añadir
Habilitamos la politica
Nombre : VPN_STAFF
Usuario/Grupo  : en esta apartado seleccionamos los usuarios que queremos dar acceso a la VPN. Podemos seleccionar usuarios locales del zyxel o podemos poner External Users sincronizados con el Active Directroy o LDAP. 

 Seguimos con la configuración :
 En el apartado Extension de red

-          Habillitamos  extensión de red ( modo túnel completo )
-          ASIGNAR POOL DE IPS à Seleccionamos el objeto anterior creado VPN_RANGE
-          Servidor DNS 1 à podemos poner un externos 80.58.61.250
-          LISTA DE RED à Seleccionamos las redes ( vlans ) que quremos acceder 

 1.4  Crear política de FIREWALL

En este apartado creamos una regla en el Firewall para permitir acceder. En esta regla podemos capar todo lo que queramos a nivel de puertos TCP, etc… En este ejemplo creamos una regla muy permisiva.

Pare ello debemos hacer lo siguiente :

Seleccionamos : CONFIGURACION à POLITICA DE SEGURIDAD à Control de politica
Seleccionamos : Añadir
Habilitamos la regla
Nombre : VPN_TO_ANY
ORIGEN/Source : VPN_NET
Accion : ALLOW
 
 1.5  Descargamos cliente Secure Extender.

Nos descargamos el programa cliente de Zyxel. Os dejo el link

 
 1.6  Comprobamos acceso VPN.

-          Ejecutamos el cliente
-          Ponemos la ip externa de la sede.
-          Introducimos usuario y contreseña
-          En la pantalla de STATUS podremos ver las redes a las que tenemos acceso