jueves, 16 de noviembre de 2017
martes, 14 de noviembre de 2017
domingo, 29 de octubre de 2017
sábado, 28 de octubre de 2017
sábado, 14 de octubre de 2017
jueves, 27 de julio de 2017
martes, 30 de mayo de 2017
STP, LACP, BroadCast en EdgeMAX de UBIQUITI
STP MODE
El modo
administrativo STP (Spanning Tree Protocol) esta asociado a los puertos o a los
canales de puertos creados con LAG.
STP es un protocolo de red de
nivel 2 del modelo OSI (capa de enlace de datos). Su función es la de gestionar
la presencia de bucles en la red.
STP
permite tener rutas redundantes sin el riesgo de bucles de red, proporcionando
un solo camino entre los extremos.
Dicho de
otra manera nos asegura que no se crean bucles cuando hay caminos redundantes.
Estos
caminos redundantes necesarios en muchos casos para garantizar la alta
disponibilidad de acceso a la red en caso de caída de swicthes.
Los
valores posibles para el modo STP son:
• El
árbol Spanning habilitado está habilitado para este puerto.
•
Disabled Spanning Tree está deshabilitado para este puerto.
LACP MODE
El modo administrativo del Protocolo de control de agregación de vínculos (LACP).
El modo debe estar habilitado
Para que el puerto participe en la agregación de enlaces. Este campo puede tener
los siguientes valores:
• Habilitado : El puerto usa LACP para la configuración dinámica de LAG.
Cuando LACP está habilitado, el puerto Envía y recibe las Unidades de Datos de Protocolo
LACP (PDU) con su socio de enlace para confirmar que la El conmutador externo también
está configurado para la agregación de enlaces.
• Desactivado : El puerto sólo admite la configuración estática de LAG. Este modo se
puede utilizar cuando el Puerto está conectado a un dispositivo que no admite LACP.
Cuando se agrega un puerto a un LAG como un Miembro, no transmite ni recibe LACP PDU.
BROADCAST SOTRM
Comunicación
de una terminal origen a TODAS las terminales de un dominio de broadcast (red,
subred o VLAN).
Un paquete
broadcast a nivel de capa de red, es un paquete cuya dirección de destino es
255.255.255.255. Si se trata de una red o subred específica el paquete puede
tener como dirección destino la dirección reservada de subred correpondiente,
por ejemplo: en el caso de una vlan 172.16.1.0/24 la dirección de broadcast es
la 172.16.1.255
Los
paquetes de broadcast se encapsulan a nivel de capa de enlace de datos con una
dirección MAC reservada que es FFFF.FFFF.FFFF.
Los
switches LAN cuando reciben una trama con una dirección broadcast de destino
inundan esa trama a todas sus bocas salvo la boca a través de la cual han
recibido la trama.
Hay
múltiples protocolos que automatizan operaciones de la red que utilizan en
algunos de sus procesos direcciones de broadcast. Es el caso, por ejemplo, de
los protocolos ARP y DHCP.´
Configuracion del puerto en un EdgeMAX
El umbral de control de tormentas de difusión para el puerto. Si el tráfico de difusión ç
en el puerto Ethernet excede este umbral, el sistema bloquea (descarta) el tráfico de
difusión.
Para configurar este umbral (deshabilitado por defecto), haga clic en Habilitar,
introducimos un valor de umbral y seleccionamos las unidades para el umbral:
•% El valor umbral especifica un porcentaje de velocidad de puerto de 0 a 100
(por defecto: 5).El 5% de 1024 Mbps es de 51,2 Mbps
• pps El valor umbral está en paquetes por segundo.
MULTICAST SOTRM
La comunicación multidifusión, es el envío de información en una red a múltiples receptores
de forma simultánea. Un terminal origen envía información a un grupo específico
de terminales destino.
Un
ejemplo de comunicación multicast en internet es un IRC.
Configuracion del puerto en un EdgeMAX
Lo mismo que la configuración del Broadcast anteriormente explicado.
Para configurar este umbral (deshabilitado por defecto), haga clic en Habilitar,
introducimos un valor de umbral y seleccionamos las unidades para el umbral:
•% El valor umbral especifica un porcentaje de velocidad de puerto de 0 a 100
(por defecto: 5).El 5% de 1024 Mbps es de 51,2 Mbps
• pps El valor umbral está en paquetes por segundo.
UNICAST SOTRMLa comunicación unicast hace referencia al envío de paquetes o información desde un único emisor a un único receptor. Ejemplos básicos de aplicaciones unicast son los protocolos http, smtp, ftp o telnet.
jueves, 25 de mayo de 2017
SSL VPN - ZyWall USG con Secure Extender
Lo que vamos a explicar en esta guía es como configurar una conexión SSL
VPN en un Zyxel USG y como utilizar el cliente Secure Extender de Zyxel para
acceder a los dispositivos dentro de la red.
Este objeto nos proporciona poder asignar un pool de direcciones para los clientes. Dicho de otro modo es nuestro POOL IP RANGE.
Pare ello debmos hacer lo siguiente :
Seleccionamos : CONFIGURACION à OBJETO à Direccion / Geo IP
Seleccionamos : Añadir
Nombre : VPN_RANGE
Tipo de dirección : RANGE
Direccion IP Inicial : 10.10.21.100
Direccion IP Final : 10.10.21.200
Este objeto nos proporciona definir una red interna y con este objeto podremos crear una POLITICA de FIREWALL para poder permitir acceso entre redes
Pare ello debmos hacer lo siguiente :
Seleccionamos : CONFIGURACION à OBJETO à Direccion / Geo IP
Seleccionamos : Añadir
Nombre : VPN_NET
Tipo de dirección : SUBNET
RED : 10.10.21.0
Mascara de red : 255.255.255.0
En este apartado creamos la conexión VPN y su política de acceso.
Pare ello debmos hacer lo siguiente :
Seleccionamos : CONFIGURACION à VPN à SSL_VPN
Seleccionamos : Añadir
Habilitamos la politica
Nombre : VPN_STAFF
Usuario/Grupo :
en esta apartado seleccionamos los usuarios que queremos dar acceso a la VPN.
Podemos seleccionar usuarios locales del zyxel o podemos poner External Users
sincronizados con el Active Directroy o LDAP.
Seguimos con la configuración :
En el apartado Extension de red
-
Habillitamos extensión de red ( modo túnel completo )
-
ASIGNAR POOL DE
IPS à Seleccionamos el objeto anterior creado VPN_RANGE
-
Servidor DNS 1 à podemos poner
un externos 80.58.61.250
-
LISTA DE RED à Seleccionamos
las redes ( vlans ) que quremos acceder
1.4 Crear política de FIREWALL
En este apartado creamos una regla en el Firewall para permitir acceder. En esta regla podemos capar todo lo que queramos a nivel de puertos TCP, etc… En este ejemplo creamos una regla muy permisiva.
Pare ello debemos hacer lo siguiente :
Seleccionamos : CONFIGURACION à POLITICA DE SEGURIDAD à Control de politica
Seleccionamos : Añadir
Habilitamos la regla
Nombre : VPN_TO_ANY
ORIGEN/Source : VPN_NET
Accion : ALLOW
1.5 Descargamos cliente Secure Extender.
Nos descargamos el programa cliente de Zyxel. Os dejo
el link
1.6 Comprobamos acceso VPN.
-
Ejecutamos el cliente
-
Ponemos la ip externa de la sede.
-
Introducimos usuario y contreseña
-
En la pantalla de STATUS podremos ver las redes a las que tenemos acceso
Suscribirse a:
Entradas (Atom)