lunes, 30 de junio de 2008

DHCP con VLAN en openbsd

Configuracion de las VLAN en un switch 2950

Primero que todo ya estando en el switch hacemos lo siguiente:

- enable

Nos metemos en modo de configuración , así:

- configure terminal

Le damos:

- vlan database

Y allí le damos el nombre a las vlan que vamos a crear por ejemplo:

vlan 100
vlan 200

Después nos metemos a cada una de las interfaces y allí le asignamos la vlan a la que va perteneces, así.

- interface fastethernet 0/2

y le damos:

- switchport access vlan 100

-interface fastethernet 0/4

- switchport access vlan 200

Y nos de volvemos al modo de configuración.

Para hacer que un puerto este en modo trunk, que es para que este puerto se comunique con todas las vlan que creas y se hace de la siguiente manera:

- tentras en el puerto que quiere que este en modo trunk por ejemplo:

- interface fastethernet 0/24

-switchport mode trunk

- switchport trunk allowed vlan 100,200, etc.

Y así se configura el switch con las vlan.

Después de haber configurado el switch pasamos al sistema operativo openbsd, estando allí se hace lo siguiente:

Para crear en DHCP con las VLAN hay que tener en cuenta que hay que crear interfaces virtuales para que el DHCP reparta diferentes tipos de direccionamiento por las vlan que se han creado.

Para crear las interfaces virtuales para las vlan en openbsd se hace lo siguiente:

- ifconfig vlan1 create

vlan1 = interface hija

- ifconfig vlan1 vlan 100 vlandev fxp0

vlan 100= nombre de la vlan a la que se le va asignar la interface

fxp0= interface padre

- ifconfig vlan2 create
-ifconfig vlan2 vlan 200 vlandev fxp0

Después se le asigna la direccion a cada una de las interfaces hijas , así:

- ifconfig vlan1 192.168.1.3 netmask 255.255.255.0 up

- ifconfig vlan2 172.16.2.4 netmask 255.255.0.0 up

Luego de crear las inrefaces se prosigue a configurar el DHCP de la siguiente manera:

Se modifica el archivo de configuración del DHCP que se llama dhspd.conf, así:

vi /etc/dhcpd.conf

Allí se le agregan las siguientes sintaxis:

subnet 192.168.1.3 netmask 255.255.255.0 {

option subnet-mask 255.255.255.0;

optión broadcast-address 192.168.1.255;

option routers 192.168.1.1;

range 192.168.1.0 192.168.1.20;
}
}

subnet 172.16.2.4 netmask 255.255.0.0 {

option subnet-mask 255.255.0.0;

option broadcast-address 172.16.2.255;

option routers 172.16.2.1;

range 172.16.2.1 172.16.2.20;
}
}

martes, 10 de junio de 2008

Albert Einstein


«Si buscas resultados distintos, no hagas siempre lo mismo

VLANS WINDOWS SEVER 2003

Como el dhcp debe repartir ips en rangos diferentes se vio la necesidad de hacer vlans por cada lan.

Por lo tanto estuvimos investigando la manera de como crear tarjetas virtuales en windows server para poder hacer que las vlan se vieran entre si.


La herramienta encontrada fue un software llamado "intel proset" el cual nos permite hacer tarjetas virtuales en nuestra maquina, cabe recordar que este software sirve solo para tarjetas intel.


Lo primero que hicimos y gracias a la ayuda de Fernando fue descargar intel proset, y actualizarle los controladores a la tarjeta de la maquina.


Luego conectamos dos computadores a un swicth y se les hizo ping a los dos pcs para verificar su conectividad


Lo siguiente fue crear dos vlan con diferentes etiquetas en varias interfaces de esta manera:


*conectamos dos computadores a un swicth

*configuramos el switch de la siguiente manera

- switch# vlan database

- switch (vlan)#vlan 400 name redes

- switch#conf t

- switch(conf)#interface f0/4

- switch(conf)#swicthport access vlan 400

- switch(conf)#no shutdown


De esta misma forma pero ya con la interface f0/5 se etiqueto con la vlan 400

y asi mismo se etiqueto la vlan 500 tanto en la interface f0/6, f0/7


Por teoria se dice que las vlan con las mismas etiquetas se deben de ver, por lo tanto se hizo la prueba poniendole ip estatica a los dos pc en el mismo rango y se veian correctamente.


Luego se hizo la prueba de que se viera una vlan etiquetada con una no etiquetada(vlan1) y no funciono


Tambien se hizo la prueba entre dos vlans de diferente etiquetas y no funciono.

Para solucionar esto se opto por configurar una interface en modo trunk asi:



- switch(conf)#interface f0/9

- switch(conf)#swicthport mode trunk

- switch(conf)#swicthport trunk allowed vlan 400-500

- switch(conf)#no shutdown


con esta configuracion se suponia que debian de verse pero no.

y Fernando nos explico que por cada vlan creada se necesita de una tarjeta virtual

que va a permitir la comunicacion entre diferentes vlans , ya que cada tarjeta virtual va a estar configurada a un ID de cada vlan


Por lo cual teniendo el software ya instalado se paso a crear las tarjetas virtuales

asi:



A continuación se debe añadir una interfaz VLAN. Simplemente haga clic derecho en Intel con el adaptador PCI Card icono y haga clic en "Añadir VLAN".






Al "Añadir nueva VLAN" aparece en la ventana . Introduce el ID VLAN que desea para esta interfaz , y luego darle un nombre que describe la función VLAN. En este caso, vamos a añadir 69 VLAN etiquetado



Una vez que esto se termine y haga clic en "Aplicar" y en "Aceptar" en la ventana PROSet para cometer los cambios y salir de la utilidad PROSet. El siguiente paso es configurar las interfaces virtuales.



Basta con abrir "Conexiones de red" e iniciar la configuración de la interfaz virtual como lo haría con cualquier otro interfaz física. Tenga en cuenta que la interfaz de nombres ya corresponden a los nombres de los interfaces VLAN que ha añadido . Otra cosa muy importante observar, es la interfaz física "conexión de área local" no está obligado a nada, salvo para la "Red Avanzada de Intel Servicios de Protocolo", sólo sirve de anfitrión para todas las interfaces virtuales y no tiene su propia dirección IP o VLAN.














Y aqui simplemente le colocamos la ip, mascara, puerta de enlace.


teniendo todas las tarjetas virtuales configuradas ,el puerto trunk y las vlans de etiquetas diferentes hicimos la prueba de conectividad y si nos dio.



lunes, 9 de junio de 2008

Servidores de tiempo (NTP)

"NTP es uno de los protocolos de internet más viejos que siguen en uso (desde antes de 1985). NTP fue diseñado originalmente por Dave Mills de la Universidad de Delaware, el cual lo sigue manteniendo, en conjunto con un equipo de voluntarios.

El demonio NTP de Unix es un proceso de nivel de usuario que se ejecuta continuamente en la máquina que soporta NTP, y la mayor parte del protocolo está implementado en este proceso de usuario. Para obtener el mejor rendimiento de NTP, es importante tener un reloj NTP estándar con lazo de seguimiento de fase implementado en el kernel del Sistema operativo, en vez de sólo usar la intervención de un demonio NTP externo: todas las versiones actuales de Linux y Solaris soportan esta característica."

El servidor NTP casi que se monta solo, en UNIX lo unico que hay que hacer es configurar dos o tres lineas y listo, servidor corriendo sin problemas.

Hagamos algunas pruebas y dejemos nuestras maquinas todas sincronizadas ;)

Para montarlo en LINUX:
http://www.linuxparatodos.net/portal/staticpages/index.php?page=como-ntp

Para montarlo en Windows:
http://support.microsoft.com/kb/816042

Para montarlo en OpenBSD:
http://www.compumundohypermegared.org/?p=71
http://www.openntpd.org/es/

Para montarlo en Solaris:
Me da tanta risa de lo fácil que es, que no lo voy a poner ;)

Cabe hacer la aclaración que estos no son los únicos links disponibles en el maravilloso mundo de la INTERNET.

sábado, 7 de junio de 2008

Montando un PROXY en Windows 2003 server

Algo que esta pendiente hace rato es instalar y configurar de forma básica (cache, filtros básicos) un servidor PROXY en el sistema operativo Windows.


Se ha decidido que no trabajen con la herramienta ISA SERVER por que se considera un poco avanzada para el nivel en el que estan, sin embargo si alguien quiere hacerlo, no hay ningún problema.

¿Pero entonces si no usan ISA SERVER con que herramienta van a trabajar?

Como he visto que han trabajado juiciosos en Linux, les busqué un enlace donde estan algunas versiones de SQUID para Windows. Entonces practicamente seria usar el mismo archivo de configuración usado bajo linux, no es genial?

http://gchero.wordpress.com/2007/10/22/proxy-squid-para-windows/
http://squid.acmeconsulting.it/download/dl-squid.html

Si esa opción no es viable, entonces pueden intentar con proxies que funcionan bien para lo que debemos hacer, por ejemplo esta el ABCPROXY, esta herramienta tiene funcionalidades interesantes y es fácil de configurar. Ya la probaron?

http://www.idesoft.es/index.php?ir=abcproxy

Finalmente aprovecho para recomendarles un blog que me encontré. Allí pude leer por lo menos 3 articulos que PODRIAN ser de MUCHO interes para ustedes. Ánimo que aún faltan unos días, es mejor trabajar ahora que arrepentirse despues, es mejor ser rico que pobre, es mejor pasar bueno que maluco, como dice el dicho, es como si tienes una novia y a tí te la quitan, entonces a tí te da rábia y como dice el otro dicho, mejor dicho ... chicho.

Un saludo para todos. (para que despues no digan que no les doy regalos ;)

Hablando de VLANS, windows 2003 server, linux, solaris ...

Hola, para los que han seguido las "discusiones" acerca de como configurar la red con VLANS, lo último que se habló fué de la necesidad (o no ) de crear interfaces VLANS sobre la única interfaz real en los servidores, cualquiera que este fuera.

En OpenBSD vimos que era muy fácil (sigo esperando la entrada de alejandro y david)
Luego vimos que en Windows 2003 server tambien se podia hacer con los dirvers de intel y el ProSET (sigo esperando la entrada de tatiana) y aunque no probamos en Linux y Solaris, hay mucha documentación al respecto, por lo tanto no creo que sea muy complicado ;)

Pero bueno, el asunto no es ese, el asunto es saber si esa es la única forma de hacerlo o puedo ahorrarme algun trabajo, con puertos en modo trunk con interfaces nativas, con subinterfaces en los routers o etc, etc.

Hice una pequeña configuración en packet tracert, con la idea de verificar algo. espero que ustedes hagan lo mismo, usar un simulador para simular los posibles montajes, antes de ponerse a sacar todos los routers y switchs.

En el gráfico tenemos:

  • 2 VLANS configuradas: 100 y 200
  • 2 equipos por cada VLAN
  • 2 switchs configurados para vlans y un enlace trunk en la FastEthernet 0/3 para pasar las VLANS de switch a switch.
  • 1 router configurado con 2 sub interfaces en F0/0.1 y F0/0.2, donde cada una representa una VLAN.
  • 1 Switch (SW3), que no usa VLANS y al cúal se conecta un equipo que obviamente no tendra configuración de VLAN alguna.
Que se puede observar de la simulación?

Que cualquier PC puede conectarse con cualquier PC, sin importar que unos esten en VLANS y otros no, la razón es que el trunking se lleva hasta una interface del router, de ahí en adelante no se tiene en cuenta y el router reenvia los paquetes para que todas las subredes sean alcanzables (esto lo hace porque todas las subredes estan conectadas directamente, pero tambien podria alcanzar redes remotas con un protocolo de enrutamiento, por ejemplo RIP).

Que gano con esto?

Evitarme la configuración de 3 interfaces VLAN en cada servidor (web, ftp, proxy, dns), siempre y cuando los servidores esten en los lugares adecuados y las rutas de los routers sean coherentes.

El archivo de simulación para que repasen las configuraciones está en:
http://groups.google.com/group/nonroot-users/files?hl=es

(se llama VLANS.pkt)

Espero que esto les ayude a disipar las dudas o a aumentarlas, las dos cosas son buenas ;)

martes, 3 de junio de 2008

Modulos extra de RAM

Hemos notado que algunos compañeros del sena están necesitando unos módulos extra de RAM.