ZeroShell    Forum
   Feed Feed
EnglishEnglish     ItalianoItaliano     French     Spanish                Facebook      Twitter

Valid HTML 4.01 Transitional


      ¿Qué es esto?
      Imágenes
      Licencia
      Anuncios
      Lista de correo
      Forum
      Documentación
      FAQ
      Hardware
      Download
      Actualización on-line
      Kerberos Tutorial  
      Aviso legal
      Contacto


  Más detalladamente:
      Gráficos
      Net Balancer
      Router UMTS
      Antivirus proxy
      Punto de acceso WiFi
      OpenVPN cliente
      Servidor OpenVPN
      QoS
      OpenDNS
      Kerberos 5
      NIS y LDAP
      Certificados X.509
      RADIUS
      Portal Cautivo
      VPN
      Firewall





Todos   Genérico   Almacenamiento   La creación de redes   VPN   Seguridad Wi-Fi   

Preguntas acerca de la configuración de red

  1. Veo que las interfaces Ethernet se llaman ETH00, ETH01, ETH02, ... mientras que yo estaba acostumbrado a otras distribuciones de Linux con nombres como eth0, eth1, eth2, ... ¿Por qué estos nombres ha usado en lugar de los habituales?
  2. Me gustaría usar ZeroShell como un router ADSL para mi LAN. ¿Qué tipos de módems son compatibles?
  3. Mi LAN se conecta a Internet con una dirección IP dinámica que cambia si la conexión se cierra y se vuelve a abrir. Me gustaría que el servidor web, el servidor de correo y una máquina con el demonio SSH activo que tienen direcciones IP privadas de la LAN para poder acceder externamente a través de Internet. ¿Puedo hacerlo a través de ZeroShell como un router?
  4. Tengo que crear un bridge que incluye la interfaz de Ethernet con la que estoy conectado a través de la interfaz web. Lamentablemente, cuando me confirme la creación del bridge pierdo la conexión ZeroShell. ¿De qué depende el? El problema puede ser resuelto?

    LAN virtual (VLAN)

  5. ¿Cuáles son redes de área local virtuales o VLAN?
  6. En la terminología de VLAN se hace referencia a un trunking. ¿Qué es?
  7. En protocolo de trunking 802.1Q, ¿qué es una VLAN nativa?
  8. ¿ZeroShell tiene soporte de VLAN IEEE 802.1Q?
  9. He creado una VLAN 802.1q, pero los paquetes que son demasiado grandes no llegan a su destino. ¿De qué depende el?

  1. Veo que las interfaces Ethernet se llaman ETH00, ETH01, ETH02, ... mientras que yo estaba acostumbrado a otras distribuciones de Linux con nombres como eth0, eth1, eth2, ... ¿Por qué estos nombres ha usado en lugar de los habituales?
    Durante la fase inicial ZeroShell realiza la detección automática de hardware y los atributos de cada interfaz identificada en la red física con un nombre lógico ETHnn. En la atribución de arranque primero es secuencial, mientras que, posteriormente, la atribución se basa en direcciones MAC. En caso de sustitución física de una tarjeta de red del sistema el nombre de la nueva interfaz con el mismo nombre que la sustituye. De este modo, una abstracción de hardware físico se crea lo que la configuración de la dirección IP, las VLAN, el servidor de seguridad, la tabla de enrutamiento y otros depende de los nombres de las interfaces no necesitan ser cambiadas si una tarjeta de red se agrega o sustituye.
  2. Me gustaría usar ZeroShell como un router ADSL para mi LAN. ¿Qué tipos de módems son compatibles?
    En la actualidad, ZeroShell sólo es compatible con los módems con conexión Ethernet que soporta el protocolo PPPoE (punto a punto encapsulados en tramas Ethernet). La mayoría de los actuales módems externos también tienen un puerto Ethernet, así como el conector USB. Es evidente que, aparte de la compatibilidad del módem, es necesario que el proveedor de ADSL soporta el protocolo PPPoE. En la actualidad, la mayoría de los ISP que ofrecen.
  3. Mi LAN se conecta a Internet con una dirección IP dinámica que cambia si la conexión se cierra y se vuelve a abrir. Me gustaría que el servidor web, el servidor de correo y una máquina con el demonio SSH activo que tienen direcciones IP privadas de la LAN para poder acceder externamente a través de Internet. ¿Puedo hacerlo a través de ZeroShell como un router?
    Puede hacerlo utilizando el DNS dinámico y las funciones del servidor virtual (port forwarding). Gracias a la dinámica de DNS se puede atribuir un nombre de host FQDN resuelto en Internet y que se actualiza por ZeroShell cuando cambia la dirección IP. De esta manera, siempre se puede llegar al router ZeroShell independiente de la dirección que varía. Gracias también a la función de Port Forwarding de ZeroShell, puede reenviar las solicitudes que llegan a determinados puertos TCP o UDP a los servidores reales en la LAN con direcciones privadas. En su caso, usted debe solicitar a ZeroShell que transmita los 80 y 443 puertos TCP al servidor web, el TCP 25 y el servidor de correo y el puerto 22 TCP con el servidor que ofrece la shell seguro. Obviamente, ya que son direcciones privadas en la LAN también debe habilitar NAT. Por último, el servidor ZeroShell virtuales también pueden trabajar en el equilibrio de carga, al equilibrar las peticiones en varios servidores que ofrecen el mismo servicio.
  4. Tengo que crear un bridge que incluye la interfaz de Ethernet con la que estoy conectado a través de la interfaz web. Lamentablemente, cuando me confirme la creación del bridge pierdo la conexión ZeroShell. ¿De qué depende el? El problema puede ser resuelto?
    Cuando una interfaz se convierte en parte de un bridge se pierde la configuración de IP y el 802.1Q VLAN y es inevitable que se pierde la conexión de este puerto . La forma más sencilla para resolver el problema es crear un bridge con la consola en lugar de la interfaz gráfica. Simplemente haga clic en clave B en la consola y especificar qué interfaz para insertar en el bridge. De este modo, la configuración de IP y VLAN la migrar directamente desde la interfaz de Ethernet para el bridge, permitiendo la conexión de nuevo en unos pocos segundos (el tiempo necesario para el bridge para pasar al estado de forwarding). Las otras interfaces que deben pertenecer al bridge se puede insertar en este punto a través del navegador web.
  5. ¿Cuáles son redes de área local virtuales o VLAN?
    A menudo, y en particular para redes locales con una gran cantidad de los hosts, la red Ethernet debe ser dividido en varios segmentos. Cada uno de estos segmentos se le atribuye una distinta subred IP de tal manera que la comunicación entre las máquinas pertenecientes a los distintos segmentos se produce a través de un enrutador IP. Esto no sólo reduce el tráfico de multicast y broadcast que tendría también el efecto negativo del uso de la CPU de todos los hosts por ninguna razón, sino que también tendría efectos positivos en la seguridad. De hecho, si la atribución de los hosts a un segmento Ethernet dado se produce de una manera lógica, o más bien por formar parte de una sub-estructura lógica que tiene una característica común, como todos ellos pueden ser equipos de administración, todas las estaciones de trabajo en el sector de la investigación , todos los servidores o todas las impresoras de red en una empresa, entonces las reglas del firewall se puede configurar en el router para evitar conexiones ilegales entre las máquinas que pertenecen a diferentes sectores.
    Una primera aproximación para obtener lo anterior podría ser la de conectar a todos los hosts que debe pertenecer a un sector de uno switch, los de otro sector a uno switch de otro y así sucesivamente. N switchs podrían estar relacionados con n cables de red a un router IP con al menos n interfaces de red. Para ello sería necesario un gran esfuerzo inicial para estimar el número de interruptores para adquirir y tamaño en términos de números de puerto y que sin duda causa una sobreestimación de estos parámetros, lo que lleva a los residuos. Por otra parte, esta solución parece demasiado estática, ya que complica el traslado de una gran cantidad de un sector a otro cuando se le solicite.
    Una solución a estos problemas son los interruptores en el mediano y alto rango que permiten la división a través del software de la puertos disponibles, en base a ciertos criterios. Este conjunto de puertos se denomina LAN virtual o es un resumen de VLAN. Como se puede imaginar, la estructura del conmutador podría transmitir las tramas Ethernet a los puertos pertenecientes a la misma VLAN, al tiempo que evitar la comunicación entre distintas redes LAN virtuales. La atribución de un puerto de switch a una VLAN determinada puede tener lugar sobre la base de diferentes criterios:
    • Basada en puerto: el administrador configura los puertos, al atribuir a una VLAN y moverlos a otra cuando se le solicite;
    • MAC base: la pertenencia a una LAN virtual no se determina en las prioridades, pero basado en hosts individuales, dependiendo de la dirección MAC que el administrador configure como pertenecientes a una VLAN. En comparación con la solución anterior, el MAC VLAN basadas en ofrecer los beneficios de siempre garantizando el acceso a la misma LAN virtual independiente de donde se conecta. Esto es muy necesario, especialmente para ordenadores portátiles;
    • De autenticación basada en: la pertenencia a una VLAN se determina sobre la base de las credenciales del usuario que accede a un host. El protocolo más utilizado en este caso, como para la autenticación de Wi-Fi, es IEEE 802.1x (ver Preguntas más frecuentes sobre múltiples SSID en los puntos de acceso inalámbrico).
    Tenga en cuenta que las VLAN también se pueden componer utilizando una combinación de los criterios antes mencionados.
  6. En la terminología de VLAN se hace referencia a un trunking. ¿Qué es?
    Cuando un solo switch no es suficiente para una empresa, pero la LAN se extiende sobre un conjunto de ellos, surge la necesidad de crear redes LAN virtuales en todas y permitir la comunicación entre ellos. La primera solución podría ser utilizar un puerto dedicado para el enlace ascendente para cada VLAN. Sin embargo, esto llevaría a los residuos en cuanto a los puertos y los cables, si las LAN virtuales comunes a dos interruptores están n debe utilizar n cables de enlace ascendente. Una solución mejor es crear un trunking: en otras palabras, los dos switchs se les atribuye un puerto común (trunking port) a todas las VLAN que necesitan ser transportados. Los interruptores de etiquetar cada paquete de salida del tronco con un VLAN ID y cada paquete que entra por canalización se transmite en la VLAN de derecho basado en el ID de VLAN. Es obvio que los dos interruptores deben utilizar el protocolo de trunking mismo para comunicarse correctamente a través del trunking. Hay diferentes tipos de estos protocolos, que a menudo son de propiedad, y esto podría llevar a problemas entre los operativos entre las diferentes marcas del interruptor que utilizan las LAN virtuales. Sin embargo, el protocolo más utilizado es el de trunking IEEE 802.1Q. Este último, por cada salida de trama de Ethernet del tronco configurado el puerto, añade 4 bytes y sólo 12 bits de los cuales se utilizan para identificar la VLAN. El ID de VLAN es por lo tanto entre 1 y 4094, considerando 0 y 4095 están reservados valores.
  7. En protocolo de trunking 802.1Q, ¿qué es una VLAN nativa?
    El Nativos VLAN de un switch es la VLAN de tránsito que los paquetes no marcados a lo largo de un tronco como las tramas Ethernet normal. Una VLAN nativa suele atribuirse VLANID 1.
  8. ¿ZeroShell tiene soporte de VLAN IEEE 802.1Q?
    Sí, ZeroShell apoya protocolo de trunking IEEE 802.1Q. Para cada interfaz de red (tarjeta de red Ethernet, un bridge, VPN de LAN a LAN y VPN bonding) es posible añadir una o más redes VLAN especificando el VLANID entre 1 y 4094. En la práctica, lo que se obtiene es una sub-interfaz virtual cuyo nombre es el nombre de la interfaz principal se fusionó a la VLANID (separados por un punto). Por ejemplo, la VLAN de 1250 aplicada en el ETH00 está representada por la lógica de interfaz ETH00.1250. Para esta VLAN, representada como una interfaz normal, usted puede agregar las direcciones IP, habilitar el enrutamiento y NAT, se aplican las reglas del cortafuegos, servicios de atributos tales como DHCP, DNS o de un portal cautivo.
  9. He creado una VLAN 802.1q, pero los paquetes que son demasiado grandes no llegan a su destino. ¿De qué depende el??
    Lamentablemente, para una minoría de tarjetas Ethernet y FastEthernet, no hay soporte para 802.1Q trunking en el kernel de Linux. Protocolo 802.1Q incluye un tamaño máximo de 1522 bytes (normal 1518 + 4 para la etiqueta) de las tramas Ethernet, mientras que los drivers que no son compatibles con la caída de las VLAN los paquetes de mayor de 1518 bytes por considerar que son bien formados. Por lo tanto, recomendamos, después de configurar las VLAN en la red, para probar las funcionalidades mediante el uso de ping con paquetes grandes.



    Copyright (C) 2005-2012 by Fulvio Ricciardi