martes, 15 de octubre de 2013

Usando Nagios para monitorear mediante SNMP

  Siguiendo con el tema anterior, una vez tenemos instalado el Nagios nos damos cuenta que por si solo no hace nada, debemos configurarlo y esta guía esta precisamente para ello. Antes de comenzar a agregar servicios para monitoreo, vamos a instalar un plugin llamado PNP4NAGIOS, este plugin nos permite tener a la mano gráficos de la data que produce Nagios, cabe acotar que este plugin no genera datos salvo que el check command (mas adelante hablaremos de esto) almacene información persistente de los datos que obtiene. 

 Realizaremos esto por etapas, la primera etapa es instalar el plugin PNP4NAGIOS y configurarlo, después descargaremos otro plugin llamado check_iftraffic64, el cual nos permite visualizar el consumo de ancho de banda de cada interfaz y trabaja muy bien con PNP4NAGIOS para generar gráficos en tiempo real de trafico de red. Luego les explicare de forma general como funciona Nagios y PNP4NAGIOS y procederemos al ejemplo (en este caso, vamos a monitorear un router TP-LINK flasheado con DD-WRT).

Instalando PNP4NAGIOS

Nota: Nuevamente asumiré que están en la consola de comandos de CentOS

1.- Descarga de PNP4NAGIOS

1.a- Nos vamos al directorio donde almacenamos los SRC de Nagios:

cd /usr/local/src/nagios/

1.b- Ejecutamos el siguiente comando:
     
wget http://sourceforge.net/projects/pnp4nagios/files/latest/download

2.- Instalando las dependencias de PNP4NAGIOS y check_iftraffic64

2.a- Ejecutamos el siguiente comando para instalar todas las dependencias de PNP4NAGIOS:

yum install perl rrdtool rrdtool-perl php-gd

2.b- Ejecutamos los siguientes comandos en orden:

perl -MCPAN -e shell 
tras lo cual la linea de comandos cambiara a: cpan[1]>
Dentro de esta nueva linea de comandos ejecutamos:
install Net::SNMP

esperamos a que termine de procesar y se devuelva a cpan[1]>
Ejecutamos ahora
install Net::DNS

Nota: si tienen algún problema (se queda pegada la consola después de ejecutar alguno de los "install"), vayan a /usr/share/perl/CPAN5 y dentro de esta carpeta editen el archivo Config.pm, busquen la linea que dice 'cache_metadata' => q[1] y cambien ese 1, por un 0. 

3.- Instalando PNP4NAGIOS y check_iftraffic64

3.a Descomprimimos el archivo de PNP4NAGIOS, seguimos en la carpeta donde lo descargamos así que nos toca ejecutar:

tar zxvf pnp4nagios-0.6.21.tar.gz
ahora nos pasamos al directorio donde se descomprimió
cd pnp4nagios-0.6.21

3.b Ejecutamos los siguientes comandos en orden para instalar PNP4NAGIOS:

./configure
make
make fullinstall
service httpd restart

3.c Verificamos que todo haya ido bien, para ello utilizando un navegador vamos a la pagina web http://IP-Servidor/pnp4nagios Si todo ha ido bien no veremos ningún error en esta pagina (todos los indicadores están en verde), de no ser este el caso, volver a revisar los pasos anteriores, de ser el caso entonces ejecutar:

mv /usr/local/pnp4nagios/share/install.php /usr/local/pnp4nagios/share/install.php.back

Como referencia aquí les dejo la pagina web como deberían de apreciarla:


3.d Instalamos ahora el plugin check_iftraffic64:

Nos vamos al directorio donde se almacenan los plugins
cd /usr/local/nagios/libexec/

Descargamos el check_iftraffic64.pl
wget http://exchange.nagios.org/components/com_mtree/attachment.php?link_id=4019&cf_id=24

Cambiamos el dueño del plugin
chown nagios:nagios check_iftraffic64.pl

Cambiamos los permisos de ejecucion del plugin
chmod +x check_iftraffic64.pl


   Con lo anterior terminamos con la instalación ahora vamos a explicar un poco como funciona Nagios, como lo tenemos que configurar y comenzaremos a utilizar esto para monitorear un router TP-LINK, lo aquí explicado sirve para cualquier dispositivo que trabaje con SNMP. 

¿Qué es SNMP?

   SNMP es un protocolo que se utiliza para monitorear dispositivos por medio de la red, este protocolo permite que un servicio como Nagios, recopile información de distintos aparatos (routers, switches, firewalls, teléfonos, computadoras, radios, etc.) en tiempo real y la catalogue/muestre al personal encargado del mantenimiento de dichos aparatos, también es posible que el Nagios tome acciones preventivas basándose en parámetros previamente configurados, por ejemplo, enviar un mensaje de texto al Ingeniero encargado de la red avisandole que según los datos recopilados el router esta a punto de colapsar (por poner un ejemplo), o le muestre gráficos de estadísticas de funcionamiento. 

  Entre las cosas que podemos monitorear mediante SNMP se encuentran:
  • Estado de interfaces
  • Consumo de ancho de banda
  • Frecuencias de operación de un radio
  • Consumo de amperaje y estado de batería de un UPS
  • Numero de llamadas concurrentes en un teléfono
  • Aplicaciones en ejecución en un servidor
  • Perdida de paquetes
  • etc
  Como se aprecia SNMP es un protocolo bastante completo, lo primero que se debe realizar es revisar la documentación correspondiente al dispositivo que queremos monitorear y revisar que permita ser monitoreado mediante SNMP, si tiene una interfaz de red es muy probable que si lo permita. 

El community String y los OIDs
    
   SNMP ya va por 3 versiones, en este caso solo hablaremos de la version 2, esta versión incluye algo que se denomina Community String, es como una contraseña, se le configura al equipo que se desea monitorear y luego, si se desea obtener información de este, el dispositivo que la solicita (ejemplo un servidor corriendo Nagios), debe utilizar esa misma "contraseña" para obtener la data, de lo contrario se le niega. 

   Los OIDs, son Identificadores de Objetos, OID significa, Object Identifier, un objeto en SNMP puede ser un servicio, una interfaz, el estado de una batería, etc. Luego de activar SNMP en el equipo que queremos monitorear y colocarle un community string, tocara hacer un "snmp walk" que no es otra cosa mas que hacer un listado de todos los OIDs que ese dispositivo en particular posee. Leer una lista de OIDs de un dispositivo recién empezando puede ser extremadamente confuso, lo importante es ir con calma y utilizando la lógica, los nombres si bien son abstractos, suelen tener un sentido lógico como veremos mas adelante. 

viernes, 11 de octubre de 2013

Instalación de Nagios Core y sus Plugins


Nagios es a día de hoy un software extremadamente poderoso y útil para monitorear equipos y servicios, ya sean routers, switches, firewalls, teléfonos, etc. Inclusive se puede monitorear servicios en ejecución en un equipo. 

Nagios trabaja principalmente con el protocolo SNMP, si quieren saber un poco mas sobre Nagios sugiero leer la documentación en su pagina web: http://www.nagios.org/

Este post es únicamente para ayudar a instalar el software como tal en 8 sencillos pasos, en la distribución CentOS. 

Nagios viene en varios sabores, sin embargo el que nos interesa es el gratuito (Nagios-Core), ¿cual es la diferencia con los pagos? Pues sencillamente que el gratuito no tiene los denominados "Wizards de instalación" que hacen la vida tan fácil para cualquiera que no sepa de Linux o no este interesado en leer la documentación. Al final de este post encontraran un enlace para descargar un script que utilizo para instalar Nagios en sistemas nuevos, antes de ejecutarlo, lean lo que dice en el código fuente

Para esta instalación asumiremos que están en una consola, crearemos una carpeta donde almacenaremos todo lo necesario para instalar Nagios y procederemos desde ahí. Primero nos loggeamos como admin si es que ya no lo somos con el comando su


1.- Creación de la carpeta donde almacenaremos el SRC de Nagios

   Vamos a utilizar el directorio /usr/local/src/, dentro de este directorio creamos una carpeta que se llame nagios: mkdir /usr/local/src/nagios
    
     Ahora nos metemos en dicha carpeta con cd /usr/local/src/nagios/

2.- Descarga de dependencias

    Tendremos que descarga unos cuantos paquetes antes de poder proceder, ejecutamos el siguiente comando para descargar todas las dependencias:

yum install -y make httpd perl php gcc glibc glibc-common gd gd-devel net-snmp-utils wget gcc-c++


    Esto se tardara algo de tiempo dependiendo de la velocidad de la conexión que tengan. 

3.- Descarga de los SRC

   Vamos a necesitar dos cosas para instalar Nagios y tenerlo funcional en nuestro sistema, en primera instancia necesitamos el núcleo de Nagios (Nagios-Core), el cual actualmente esta en su versión 4.0.0, para descargarlo ejecutamos desde la consola:

    wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-4.0.0.tar.gz

   También podemos chequear desde la pagina web de nagios si existe otra versión mas reciente, en cuyo caso cambiamos el numero de la versión del comando anterior (donde esta 4.0.0) por los encontrados en esta pagina: http://www.nagios.org/download/core/thanks?t=1381522100

   Luego de tener eso, tenemos que descargar los plugins o de lo contrario no podremos hacer nada con Nagios, los plugins, actualmente la versión 1.5, podemos descargarlos utilizando:

    wget https://www.nagios-plugins.org/download/nagios-plugins-1.5.tar.gz 

   Al igual que el caso anterior podemos revisar si existe una version mas reciente de los plugins desde la pagina web: http://www.nagios.org/download/plugins en cuyo caso substituimos el "1.5" por la versión que aparezca ahí. 

4.- Descompresion de los SRC

   Los archivos SRC vienen comprimidos, por ende debemos primero descomprimirlos, para ello utilizamos los siguientes comandos:

    tar zxvf nagios-4.0.0.tar.gz
    tar zxvf nagios-plugins-1.5.tar.gz

   Recordando que si descargamos otra versión, debemos substituir 4.0.0 y 1.5 por las versiones utilizadas.

   Veremos un montón de información en la pantalla, cuando termine podremos observar en el directorio (ejecutando ls) dos carpetas adicionales:

nagios: directorio donde esta el código fuente del Nagios-Core
nagios-plugins-1.5: directorio donde esta el código fuente de los plugins

5.- Creación del usuario y grupo para la ejecución de Nagios

   Tenemos que crear el usuario nagios:
       useradd nagios

   y el grupo nagcmd
      groupadd nagcmd

   Ahora introducimos los usuarios apache y nagios al grupo nagcmd:
      usermod -aG nagcmd nagios
      usermod -aG nagcmd apache

6.- Compilando Nagios-Core y Nagios-Plugins

6.a Nagios-Core
   Nos metemos en el directorio de nagios: cd nagios
   Tenemos que ejecutar el configure, y luego make para instalar, los comandos en orden son:

      ./configure --with-command-group=nagcmd 
      make all 
      make install 
      make install-init 
      make install-config 
      make install-commandmode 
      make install-webconf

    Luego nos salimos de ese directorio (cd ..)

6.b Nagios-plugins
   Nos metemos en el directorio de nagios-plugins: cd nagios-plugins-1.5
   Y ahora ejecutamos el configure al igual que el caso anterior, después make:

       ./configure --with-nagios-user=nagios --with-nagios-group=nagios
       make 
       make install

7.- Creación de cuenta de administración WEB

   Necesitamos esta cuenta para poder acceder a la interfaz Web de nagios, para crearla ejecutamos:

    htpasswd -bc /usr/local/nagios/etc/htpasswd.users nombreUsuario Contraseña

   Donde nombreUsuario y Contraseña, son el nombre de la cuenta y la contraseña de esta respectivamente. Luego de esto para que los cambios tengan efecto reiniciamos el servicio httpd:

    service httpd restart

8.- Añadir permisos de SELinux

   Si nos saltamos este paso, podremos ingresar a la interfaz web de nagios, pero todas las pestañas nos arrojaran un "Error Interno". Ejecutamos:

    chcon -R -t httpd_sys_content_t /usr/local/nagios

   Si todo esto ha ido bien basta con iniciar nagios con service nagios start y luego acceder a la interfaz web por medio de un navegador, desde la maquina que corre nagios por medio de http://localhost/nagios o desde una maquina externa por medio de http://IPserverNagios/nagios Si existe algun error al intentar acceder desde otro equipo, desactiven el servicio iptables: service iptables stop, o mejor aun añadan una regla para permitir el trafico web hasta el servidor:

   iptables -I INPUT 5 -s 0/0 -p tcp --dport 80 -j ACCEPT

   Por defecto CentOS bloquea todo el trafico que no establezca primeramente el servidor con el cliente, así que es buena idea añadir la regla anterior. 

Script para la instalación automática

   Como les comente arriba este script lo utilizo yo para instalar el Nagios de forma automática, no me hago responsable por su uso, les sugiero leer lo que dice el código fuente. Para ejecutarlo, descarguenlo y luego ejecuten desde una consola: chmod +x script-nagios.sh ya estando ubicados en el directorio donde lo descargaron, luego de esto ejecuten:
./script-nagios.sh versionDelCore versionPlugins

   En este caso versionDelCore es 4.0.0 y versionPlugins es 1.5


Al final de todo esto deberían ver lo siguiente al acceder desde un navegador:



En otro post les hablare sobre como podemos empezar a monitorear equipos y servicios. 


domingo, 9 de junio de 2013

DSL o Digital Subscriber Line

Todos conocemos el teléfono, la gran mayoría de nosotros tiene uno en su casa y es que este gran invento revoluciono las telecomunicaciones hace ya mas de 100 años. El principio de funcionamiento del teléfono es tan antiguo y sencillo que no ha cambiado mucho en todo este tiempo.

 Ya hace unos cuantos años cuando la era de la información digital comenzó a formarse con los orígenes del internet se decidió darle uso al teléfono como puente de conexión entre las aun jóvenes redes del mundo y los hogares, ¿la razón? la PSTN o Public Switched Telephone Network estaba (y aun esta) altamente masificada. Quizá algunos recuerden los modems de discado los cuales alcanzaban velocidades de hasta 56 kbps y requerían que la linea telefónica estuviese ocupada durante la duración de la conexión (es decir o navegabas por internet o utilizabas el teléfono) . 

 Las conexiones Dial-Up o de discado tenían como desventajas:

  1. Bajo ancho de banda: como mencione previamente hasta 56 kbps (o hasta 300 kbps si se comprime la data a enviar y/o recibir), quizá en su momento fuera mas que suficiente pero a medida que la era digital fue avanzando los requerimientos de ancho de banda fueron creciendo, ya no solo se tenia necesidad de transmisión de datos en texto plano, sino que también se quería transmitir voz y vídeo.
  2. Tiempos de conexión: dado que en dial-up lo que en realidad se hace es llamar o recibir una llamada, se requiere de un tiempo relativamente alto (unos cuantos segundos) para establecer una conexión.
  3. Imposibilidad de recibir o realizar llamadas: mientras se estuviese utilizando la conexión a internet era imposible utilizar el teléfono para recibir o realizar llamadas, de hecho existe un sonido que quizá hayan escuchado antes en el entorno de las telecomunicaciones pero no conozcan su origen y es el sonido de una conexión dial up. 
Sonido de una conexión dial up

  En el vídeo pueden observar la representación temporal de las ondas transmitidas por el par de cobre, en primera instancia los tonos DTMF y en segunda instancia la onda de conexión.

 La principal ventaja de dial-up es que no requiere de ningún otro equipamiento mas allá de una linea telefónica y un módem de discado, ademas, a nivel de infraestructura interna la PSTN basta, no hay que disponer de equipos adicionales, así que con solo tener el módem y la linea telefónica se tiene de conexión a internet. 

  Pueden preguntar lo siguiente: con ADSL tengo internet teniendo solo una linea telefónica y un módem, ¿cual es la diferencia? Para responder esto aclaremos primero algunas cosas.

Digital Subscriber Line

  DSL es un set de tecnologías que nacen por la necesidad de tener mayor velocidad de transmisión y recepción de datos, en los inicios de las conexiones discadas las velocidades obtenidas por estas eran mas que suficiente, pero la tecnología ha avanzado a pasos agigantados así que fue necesario obtener velocidades mayores utilizando la misma infraestructura de la PSTN, la razón de esto sigue siendo la misma, si utilizaban la PSTN llegaban potencialmente a mas clientes ademas seria mucho mas rápido de implementar.

  Tomemos como base el hecho siguiente, la voz humana tiene un rango de frecuencias de aproximadamente 300 Hz a 3,2 KHz, esto significa que si redondeamos esa cifra hacia arriba, de 4 KHz para arriba no existe información útil transmitida en el par de cobre, esta es la base de las tecnologías DSL utilizar frecuencias superiores a 4 KHz para transmitir información digital, con lo cual podemos tener servicio telefónico tradicional o POTS (Plain Old Telephony Service) e internet al mismo tiempo. 

 DSL es por naturaleza mucho mas rápido que dial-up por el aprovechamiento efectivo y eficiente del espectro de frecuencias que pueden circular por el par de cobre, esta distribucion depende de la tecnologia DSL utilizada, en este caso hablaremos de ADSL.

Assymetric Digital Subscriber Line

   Este es el tipo de conexión DSL que normalmente contratamos, la palabra "asimétrica" viene por el hecho de que las frecuencias se asignan dando prioridad al canal de bajada (downstream) porque se asume que una persona normalmente lo que desea y utilizara mas sera la velocidad de descarga. Por esta razón se ven velocidades tan dispares de subida y bajada cuando se contrata la conexión (ejemplo 1.5 mbps de bajada y 600 kbps de subida). 

Distribución del espectro de frecuencias en ADSL

  El problema con ADSL al igual que todas las demás tecnologías DSL es que requiere de equipos adicionales en la infraestructura interna de la PSTN para poder proveer el servicio, ademas que tiene limitaciones de velocidad basadas en la distancia con lo cual no puede ser ofrecida en todos los lugares.


Esquema de un sistema por DSL

  En la imagen anterior pueden apreciar el esquema de una conexión DSL aclaremos algunos conceptos:

Modem: la palabra Modem proviene de Modulator/Demodulator o modulador/demodulador, los modems DSL utilizan OFDM para repartir eficientemente el espectro de frecuencias y luego modulan los datos utilizando QAM (usualmente). Las limitaciones de velocidad provienen por el hecho de que en cualquier medio de transmisión a mayor la distancia y la frecuencia de transmisión mayor las perdidas por atenuación de la señal, para contrarrestar esto se utilizan sets de frecuencias de transmisión que varían acorde a la distancia que se tenga hasta el DSLAM con la consecuente perdida de ancho de banda (velocidad en bps) de transmisión (por ejemplo se utiliza desde 28 KHz a 400 KHz en lugar de utilizar todo el rango desde 25,875 KHz hasta 1104 KHz). 

Filtro DSL (xDSL filter): esto no es mas que un filtro pasa-alto, solo deja pasar las componentes frecuenciales que se utilizan para transmitir datos (Frecuencia de corte ubicada en 25,875 KHz), adicionalmente los filtros que instalan en sus casas tienen una salida que va al teléfono, el filtro de la salida que va al teléfono es un pasa-bajo con una frecuencia de corte ubicada en aproximadamente 4 KHz. Esto se hace para evitar interferencias. 

DSLAM: es el aparato responsable de recoger todas las conexiones DSL que existen dentro de su área y enviarlas por medio de un enlace troncal de alta velocidad a la red interna del ISP que tengan contratado. 

Actualmente se esta trabajando para que ADSL llegue a velocidades de hasta 56 Mbps de bajada, y considerando que usualmente lo mínimo que se oferta en estas conexiones es 1 Mbps de bajada ya pueden apreciar la enorme diferencia respecto a dial-up, por cierto, DSL no necesita realizar discados por conexión con lo cual esta se puede mantener activa 24/7 e inicializarse rapidamente. 

Existen otras tecnologías DSL que mejoran la velocidad una de estas siendo SHDSL, la diferencia con ADSL es que utiliza todo el ancho de banda del canal telefónico (incluido el de voz) para transmitir y recibir (con lo cual no pueden utilizar la linea para realizar llamadas), por ello alcanza velocidades (simétricas) mayores a ADSL, normalmente es utilizado en ambientes empresariales. 

domingo, 26 de mayo de 2013

Decibelio (dB)

Cuando revisan el datasheet de un amplificador normalmente verán que la información de amplificación se muestra es en dB (decibel), también cuando se muestran datos como nivel de señal en un dispositivo receptor verán una unidad parecida al dB con una letra al final que denota a que unidad de referencia hablamos. 

En ingeniería tratamos con cantidades muy grandes o muy pequeñas, con el fin de simplificar la expresión de estas cantidades se ha decidido utilizar como estándar el decibelio como unidad de expresión de estas, el decibelio nos permite fácilmente expresar cantidades muy grandes como por ejemplo 10.000.000 o muy pequeña como por ejemplo 0,0000005 en números mucho mas manejables, en los casos anteriores el equivalente en decibel seria 70 dB  y -63 dB respectivamente. 

Tipos de decibel 

1.- Primeramente tenemos las unidades relativas, en función a ganancia de potencia o ganancia de voltaje:

Ganancia en dB = 10*log10(Pout/Pin)
Ganancia de Voltaje en dB = 20*log10(Vout/Vin)

Nota: observen que es logaritmo base 10

2.- Luego tenemos las unidades absolutas estas son referenciadas a una cantidad especifica:

Potencia en referencia a 1 mW en dBm = 10*log10(Pout/1mW)
Potencia en referencia a 1 W en dBw = 10*log10(Pout/1W)
Nivel de señal referenciada a 1 V en dBv = 20*log10(Vout/1V)

Para utilizar esto es sencillo, por ejemplo queremos expresar en dBm que estamos transmitiendo 1 mW, utilizando la formula tenemos que 1mW/1mW = 1 (increíble pero cierto). Y el logaritmo de 1 (en cualquier base) es igual a 0, entonces decir que estamos transmitiendo 0 dBm es lo mismo que decir que estamos transmitiendo 1 mW. En el caso de las unidades relativas observen lo siguiente:

Coeficiente del logaritmo
Valores obtenidos en dB
¿Qué representa?
1
0
Ganancia unitaria
Menor a 1
Valores negativos
Perdidas
Mayor a 1
Valores positivos
Ganancias

Nota 2 : el coeficiente es el resultado de la división Pout/Pin o Vout/Vin

Mas ejemplos:

20 V = 26 dBv
30 uW = 17,78 dBm
100 mW = 20 dBm
10 W = 40 dBm = 10 dBw

Operaciones con decibelios 

Existe otra gran razón por la que se expresen las ganancias en dB y las cantidades absolutas en función a una referencia. Y es que cuando trabajamos con logaritmos se puede simplificar mucho las operaciones matemáticas al hacer el calculo de nivel de señal final obtenida utilizando como premisa lo siguiente:

log(A*B) = log(A) + log(B)
log(A/B) = log(A) - log(B)

Teniendo en cuenta adicional que NO se puede transformar una unidad absoluta a una unidad relativa es decir dBm no se puede transformar en dB. Pero si se pueden aplicar las operaciones anteriores entre ellos, adicionalmente no se pueden sumar ni restar valores de unidades absolutas es decir dBm + dBm o dBm - dBm no es algo valido, sin embargo dB + dB o dB - dB si es valido, piensen un poco y entenderán por que. 

Ejemplo

Tenemos un transmisor que envía 10 dBm de señal a un receptor, sabemos que las perdidas por la distancia del enlace es -7 dB adicionalmente poseemos un regenerador de señal que eleva esta 4 dB, nuestro receptor necesita mínimo 4 dBm de señal para poder funcionar correctamente. Determine si al receptor le llega el nivel de señal necesario. 

Solución:

    Nivel de señal recibido = Nivel de entrada + Perdidas + Ganancias 
    Nivel de señal recibido = 10 dBm + (-7 dB) + 4 dB
    Nivel de señal recibido = 7 dBm = aproximadamente 5 mW

Por lo tanto llegamos a la conclusión de que si tenemos el nivel de señal requerido, podemos verificar esto haciéndolo "a la antiguita":

   10 dBm = 10 mW
   -7 dB = 0,19953 (es adimensional y representa perdidas)
   4 dB = 2,511 (también es adimensional y es una ganancia)

  Nivel de señal recibido = Nivel de entrada*Perdidas(si están en decimal, si es fracción se divide)*Ganancias
     Nivel de señal recibido = 10 mW * 0,19953 * 2,511
     Nivel de señal recibido = aproximadamente 5 mW
    
Ganancia de Antenas 

En las antenas se expresa la ganancia en dBi y dBd

dBi: Ganancia de la antena utilizando como referencia una antena isotropica, esto es, una antena que irradia uniformemente en todas las direcciones.
dBd: Ganancia de una antena respecto a un dipolo de referencia, se relaciona con dBi de la siguiente forma, dBd = dBi - 2,15. 

Si quieren mas información sobre las ganancias de la antena y como afectan potencia radiada les sugiero investiguen sobre el ERP o Effective Radiated Power y el TPO, Transmitter Power Output. 




Mi opinión concerniente a la seguridad de la información

 Mucho se habla de que Internet es inseguro, esto es algo que no se puede negar y la realidad es que sin importar cuan complejo sean los mecanismos que implementes en materia de seguridad, solo hace falta tiempo y mucha motivación para lograr romperlos. Cosa que sucede rápidamente si hay ganancias de por medio. 

Sin embargo, es aun mas sencillo romper y violentar sistemas si las personas que lo utilizan y quienes lo configuran se niegan a informarse un mínimo de lo que es la inseguridad actual en redes de datos y software.

Independientemente de que plataforma estés utilizando, sea Android, Windows, Linux, Mac, etc. Todas son susceptibles a ser vulneradas en especial si te empeñas en colocar como contraseña del administrador "Admin123", o no haces backups de datos importantes en unidades externas, utilizas sistemas de cifrado vulnerables como WEP en redes WiFi, le das click a cuanto enlace te manden, revisas cuanto archivo adjunto te envíen por correo, dejas que cualquiera "viole" la intimidad de tu computadora con cualquier dispositivo usb, por solo mencionar algunos casos. 

Algunos consejos

  Estos consejos ya deberian de saberlos, en muchos casos incluso los programas que utilizan se los dan, de cualquier forma aqui les van:

1.- Contraseñas SEGURAS y distintas: con esto me refiero a no utilizar contraseñas del tipo "MinombreAñodeNacimiento", utilicen contraseñas de al menos 10 caracteres mezclen mayúsculas y minúsculas,  utilicen espacios, caracteres especiales como %&{^, no coloquen sus nombres ni fechas de cumpleaños. Ademas procuren que la contraseña sea diferente para cada servicio que utilicen. 

2.- Sistemas de doble autenticacion: una tendencia que se esta marcando actualmente es la del uso de sistemas de autenticacion doble, Gmail por ejemplo lo tiene, cuando se activa, para poder acceder a tu cuenta necesitas a parte de introducir tus datos de usuario y contraseña validos, introducir un código aleatorio que se envía a tu teléfono o es generado por un programa como el Google Autheticator que no solo sirve para los productos google. 

3.- Utilizar antivirus LEGAL y siempre actualizado: y la razón de que debe ser legal, es porque si lo piratean tarde o temprano la compañía se dará cuenta, cuando descargas la base de datos de virus de los servidores web de una empresa el antivirus envía datos referentes a la instalación de este, algo así como su identificación  La compañía dueña del software utiliza esto para darse cuenta de que AV son piratas y cuales no y normalmente te desactivan el AV sin decirte nada para que creas que andas seguro. Solución compren un antivirus o descarguen alguno gratuito, recomiendo el AVG

4.- Actualizaciones de software: existe una razón para que el software se actualice a cada rato y con software también incluyo el sistema operativo. Es código escrito por seres humanos, nosotros no somos perfectos y siempre vamos a cometer algún error, estos errores son tan tontos como por ejemplo que se congele un botón del programa que estés utilizando, pasando por cosas que pueden potencialmente permitir que alguien con suficiente tiempo y conocimiento utilice ese error (bug) para ganar acceso a tu computadora y lógicamente datos. Las actualizaciones y parches de seguridad son precisamente extensiones del software que corrigen esos errores, un error no parcheado es un error que potencialmente alguien puede utilizar para acceder a tu computador y créanme  programas totalmente automatizados y simples de utilizar para lograr esto existen y a montón. Mantengan SIEMPRE actualizado todo el software que utilicen.

5.- Unidades externas: "me encontré un pendrive", "que suerte tengo", "¿mira puedo ver algo que tengo guardado aquí en tu pc?". Las unidades de almacenamiento externas como los pendrives, pueden contener código autoejecutable que puede ser virus o malware, deben tener cuidado con esto a quien le aceptan pendrives (si, como con los caramelos) y nada de estar metiendo pendrives que casualmente se consiguieron en la calle en la PC. Si de verdad quien hacerlo, analicen el pendrive con un antivirus actualizado o abranlo en una PC con Linux, ojo, si existen virus para Linux (y muchos), pero es poco probable que si el pendrive tiene un virus sea para este SO.

6.- Mira esta foto de nosotros: les llegan correos así e incluso mensajes instantáneos de personas que ni conocen con enlaces y seguramente hacen una de dos cosas, si es un correo con un archivo adjunto van y lo abren, listo ahora están infectados. Si es un enlace de chat van y le dan click, nuevamente listo, están infectados. NUNCA abran correos que contengan archivos adjuntos provenientes de direcciones web que NO RECONOZCAN y muchísimo menos abran enlaces de personas que tampoco conozcan. 

7.- Respaldos: mantengan respaldos constantes en unidades externas o en la nube en servicios como Dropbox de modo que si sucede una catástrofe podrán recuperarse, esto es realmente importante con documentos que recopilan cientos de datos, ejemplo, bases de datos de clientes o trabajadores.

8.- Cifrado de datos: los pendrives y datos contenidos en sus discos duros y memorias de smartphones pueden ser cifrados, busquen la documentación al respecto y verán como, no es difícil y en la mayoría de los casos con tan solo ejecutar un asistente paso a paso se puede hacer. Esto evita que personas no autorizadas, aun si poseen físicamente la información, son incapaces de determinar que contiene porque solo verían datos aleatorios y sin sentido. 

9.- Dejar de utilizar cifrado WEP en WiFi: el cifrado WEP fue el primero en aparecer cuando la suite de protocolos 802.11 (WiFi) se hizo presente en el mundo, desde ese entonces el algoritmo que se utiliza para camuflar la información es ampliamente conocido y existen cientos de programas que con tan solo dejarlos una o dos horas trabajando logran romper la clave y con eso ganar acceso a la red. Utilicen cifrado WPA2-PSK o si quieren algo mas complejo (nivel empresarial mas que todo) utilicen algún servicio AAA como Radius, documentación de esto existe y mucha.

10.- Estar al tanto de los certificados: observen que cuando navegan por internet si ven la barra de direcciones apreciaran que la dirección comienza o por HTTP o por HTTPS, este ultimo indica dos cosas, la primera es que se esta navegando de forma cifrada, es decir, que si alguien intercepta el trafico entre tu maquina y la de destino solo vería datos sin sentido alguno y la otra, es que la pagina web esta certificada como segura y "original" por un ente reconocido globalmente. Si por ejemplo van a meterse en la web de un banco o en una cuenta de correo fíjense primero que diga HTTPS y tenga un candadito, sino, salgan de la pagina porque es casi 100% seguro de que es una pagina falsa y serian victimas de un robo de datos. 

 Siendo honestos si siguen con todas estas recomendaciones (que no son todas las que deberían de tomar en cuenta) no van a estar 100% seguros, pero si muchísimo mas que si siguen empeñados en no hacer lo que he descrito arriba, hay que tomar conciencia, la seguridad de datos depende en gran medida del usuario. 

sábado, 25 de mayo de 2013

Diagrama de ojo

Una herramienta muy utilizada en comunicaciones digitales es el diagrama de ojo, este provee a los ingenieros que diseñan enlaces con velocidades de transmisión elevadas el panorama de como esta funcionando el enlace dando información concerniente a la calidad de esta y principalmente orientandose a cuanta distorsión existe en el canal.

Los diagramas de ojo (se llaman así por su similitud con un ojo) son ampliamente utilizados cuando se prueban enlaces por fibra óptica. 

En el siguiente enlace pueden encontrar un pequeño archivo PDF en ingles donde se enseña analizarlos. 

viernes, 24 de mayo de 2013

¿Qué es un Ing. de Telecomunicaciones?

  A lo largo de mis estudios de ingeniería  siempre tuve el siguiente dilema ¿que exactamente hace un Ing. de Telecomunicaciones? 

  Particularmente yo entre a esta carrera por mera coincidencia porque lo que en realidad quería estudiar era Ing. de Sistemas. Sin embargo por x o y termine en Ing. de Telecomunicaciones y si bien a medida que pasaba el tiempo me fui dando cuenta del panorama sobre lo que en realidad es ser un Ing. de Telecomunicaciones, nunca tuve una respuesta concreta sobre para donde podría encaminarme profesionalmente. 

  Esta pregunta nace precisamente porque independientemente de la universidad de la que provengas, el Ing se hace es con perseverancia, tiempo (años), dedicación y mucho amor y pasión por tu carrera. En realidad al recibirte como Ingeniero te darás cuenta que solo sabes cuando mucho, un 10% de lo que es toda la carrera. 

  Todas las Ingenierías no son mas que un pequeño granito de arena dentro de un todo, este todo es básicamente la creación de objetos, sistemas, medidas, protocolos, etc. Que permiten hacer la vida del ser humano mas fácil y permitirnos lograr cosas que normalmente serian "imposibles". La ingeniería esta en todo y la vida como la conocemos actualmente es gracias a los ingenieros, sean civiles, electrónicos  de potencia, sistemas, telecomunicaciones, etc. 

  Cada Ingeniería esta a su vez conformada por un cumulo de diversos granitos, podríamos ver cada uno de estos granitos como una especialización, por ejemplo, los ingenieros de sistemas pueden trabajar enteramente en diseño WEB o en diseño de aplicaciones orientadas a un sistema operativo o plataforma de hardware especifica. Los ingenieros electrónicos podrían dedicarse solo a mantenimiento de equipos, o a diseño de hardware que trabaje con señales digitales o hardware que trabaje con señales analógicas, o los mixtos. 

  Sea cual sea el granito (especialización) que mas te gusta, la realidad es que para poder ser bueno en esa área van a pasar muchos años de duro trabajo y estudio, cosa que pasara desapercibida si te gusta lo que haces. 

ING. DE TELECOMUNICACIONES

   En el caso de la Ing. de Telecomunicaciones debido a mis estudios, visitas a lugares de trabajo y constante preguntadera a ingenieros con sus cuantos años de experiencia trabajando he logrado entender, al menos parcialmente, las diferentes especializaciones de telecomunicaciones. El siguiente diagrama debería dejarlo mas o menos claro:

Los campos que abarca la Ing. de Telecomunicaciones


  El diagrama (aunque feo, no es mi fuerte el ser creativo con ellos jaja) debería dejar bien en claro a que me refiero. 

1.- Servicios: los ingenieros que se dedican a esta área son los que trabajan en empresas de telecomunicaciones que ofrezcan servicios a los usuarios como por ejemplo, de radio, de televisión  telefonía móvil, telefonía fija. El trabajo y puntos fuertes de estos ingenieros es el amplio conocimiento que poseen de como funcionan estos servicios, que se necesita para implementarlos y como se pueden integrar. Estos ingenieros también se encargan de aprovechar las tecnologías de información y comunicación (TIC) para llegar a usuarios específicos y transmitirles cierta información como por ejemplo, publicidad, servicios meteorológicos, etc. 

2.- Biotecnologías: hace algún tiempo tuve la posibilidad de conocer a un ph.D en esta área  el se graduó en mi universidad y también es Ing. de Telecomunicaciones, pero se especializo en esta área en especifico. Estos ingenieros en particular trabajan es analizando/estudiando las diversas señales electromagnéticas del cuerpo humano y diseñando aparatos que permitan estudiar este en función de ondas electromagnéticas. Ejemplo los aparatos que utilizan en medicina para rayos X, ECG, etc. Por norma general son estos ingenieros los que los diseñan. 

3.- Seguridad: los ingenieros de telecomunicaciones que deciden trabajar y especializarse en esta área trabajan en lo que se denomina seguridad de las tecnologías de información y comunicación (S-TIC). Ellos planifican tanto los protocolos y medidas de seguridad de los datos que se transmiten en la red (sea cableada o inalambrica) como las medidas de seguridad para la defensa y protección de los equipos, realizan auditorias y análisis de fallos de seguridad y elaboran informes sobre como corregirlos, informes complejos que contienen pautas a seguir para garantizar que la información se mantenga segura (solo pueda  ser vista/utilizada por las partes autorizadas) tanto de fallas internas fortuitas, como de ataques perpetrados por terceros. 

4.- Gerencia de telecomunicaciones: estos son los jefes de los jefes en las otras áreas  se encargan es de logística principalmente, control de presupuestos, supervision, que todo vaya en orden, mientras los ingenieros especializados en las otras áreas se encarga cada uno de su área en el proyecto, el gerente es el que se encarga de garantizar que tengan el presupuesto adecuado y se hagan las cosas en el orden y tiempo pautado. Debe tener un amplio conocimiento generalizado de todas las demás áreas y su punto fuerte es la planificación y control. 

5.- Audio: existe una especialización de telecomunicaciones que es la de procesamiento de audio, trabajan normalmente en estudios de grabación. 

6.- Transporte de datos: esta especialización consiste en utilizar diversas tecnologías para diseñar redes de transmisión de datos, a los ingenieros que se encargan de este segmento solamente les importa que los datos del punto A lleguen al punto B íntegros y a cierta velocidad. No les interesa la seguridad de los datos ni que se hace con ellos, sencillamente que lleguen a su destino. 

  Bueno esto es todo, espero les haya servido, existen otras especializaciones, como por ejemplo en radares que no mencione, telecomunicaciones al igual que cualquier otra ingeniería es un mundo gigantesco, mi recomendación es que si estudian esta carrera conozcan las bases de cada especialización y luego decidan por donde desean irse. 

jueves, 16 de mayo de 2013

Onda Estacionaria en camara lenta

Este es un video bastante util donde pueden observar una onda estacionaria en camara lenta, en especifico la onda que se observa en la frecuencia fundamental y los primeros armonicos que la conforman.


En este caso han hecho uso de un motor y un generador de funciones para generar las vibraciones en la cuerda, la cual esta perfectamente estabilizada. La razon de que podamos observar la onda estacionaria y sus armonicos es porque se esta haciendo uso de un estroboscopio.

Recordemos que un estroboscopio no es mas que un aparato que emite pulsaciones de luz a una determinada frecuencia, en el video han ajustado la frecuencia del estroboscopio primero a la frecuencia fundamental de la onda, y luego a las frecuencias de los armonicos que se muestran. En un ambiente de poca luz el hacer esto genera un efecto optico en el cual solo percibimos el movimiento de la cuerda a esas frecuencias y es por ello que podemos observarlas.
  
Telecomunicaciones

En las guias de onda este fenomeno se observa y es cuantificado recibe el nombre de VSWR (Voltage Standing Wave Ratio) o VROE en español, es un parametro de gran importancia en las telecomunicaciones a nivel de microondas (salvo que quieran freir, los cables, la antena, el tranmisor o los 3 a la vez) y sucede porque parte de la potencia que enviamos (debido a un desacople o CC/CA) "rebota" en el receptor (normalmente una antena) y se regresa al transmisor. Es un parametro que va desde 1 a infinito (adimensional) o desde 0 hasta infinito (en dB), mientras mas alto peor el desacople que existe y mayor es la probabilidad de dañar los equipos, normalmente se contrarrestra utilizando los stubs.

domingo, 12 de mayo de 2013

Hoja de Ayuda configuracion DHCP Routers

Configurar Router como servidor DHCP
  Nota: los paquetes DHCP son paquetes UDP que utilizan los mensajes "discovery (broadcast), offer (unicast), request (broadcast), acknowledge (unicast)".

1.- Entramos al modo configuración del router.
2.- Escribimos "ip dhcp pool pool_nombre" donde pool_nombre es el nombre del parque de direcciones que vamos a ofrecer a los clientes.
3.- Al hacer lo anterior entramos en el modo (dhcp-config), dentro de este modo tecleamos los siguientes comandos para realizar las configuraciones pertinentes:

          a.- "network direccion_red mascara" para especificar  la red y por ende parque de direcciones a utilizar.
          b.- "default-router IP_Router" especificamos el gateway a enviar a los clientes.
          c.- "dns-server IP_DNS" especificamos la dirección del DNS a enviar a los clientes. 

4.- Si deseamos evitar que determinadas IP sean asignadas (como la del gateway por ejemplo) fuera del modo (dhcp-config) tecleamos "ip dhcp excluded IP_bajo IP_alto" donde ip_bajo ip_alto forman un rango, si solo se introduce una dirección entonces solo esa dirección sera excluida, si se introduce un rango, todas las IPs dentro de ese rango seran excluidas. 

5.- Si deseamos configurar nuevamente el mismo pool DHCP volvemos a utilizar el comando del paso 2 colocando el nombre que utilizamos originalmente, caso contrario se creara otro pool dhcp, podemos tener tantos como sean necesarios para controlar las múltiples redes conectadas al router. 

Configuración Router como relay DHCP

   En el caso de poseer un servidor DHCP dedicado en una red distinta a la que se quiere administrar por este servicio, debemos hacer un forwarding de los mensajes DHCP enviados por los equipos, para ello debemos configurar la interfaz del router que da directamente con la red que queremos administrar de la siguiente forma:

1.- nos introducimos en la interfaz del router que esta conectada con la red donde estan los clientes a asignarles direcciones DHCP por medio del comando "interface nombre_interface".

2.- una vez en el modo (conf-if) tecleamos el comando "ip helper address Direccion_IP_Servidor_DHCP" donde direccion_ip_servidor_dhcp como su nombre lo indica, es la dirección IP del servidor que gestiona el servicio DHCP. 

Nota: hay que recordar obviamente, tener las listas DHCP configuradas en el server o en el router destino del relay.

Hoja de ayuda NAT

Continuando con las Hojas de Ayuda para configuracion de switches y routers, esta vez los comandos basicos para NAT/PAT de un router.

NAT significa Network Address Translation, básicamente se encarga de "traducir" una IP privada en una IP publica. Esto es necesario para poder establecer comunicacion entre una red privada e internet. 

Guias de configuración 

NAT ESTATICO (solo una IP pública para una única IP privada)
  • Router(config)# ip nat inside source static IP_PRIVADA IP_PUBLICA
  • Router(config)# interface INTERFACE_IP_PRIVADA
  • Router(config-if)# ip nat inside
  • Router(config)# interface INTERFACE_IP_PUBLICA
  • Router(config-if)# ip nat outside
NAT DINAMICO (múltiples IPs públicas para un determinado grupo de IPs privadas)
  • Router(config)# ip nat pool NOMBRE_RANGO IP_INICIO IP_FIN  netmask MASCARA
  • Router(config)# access-list ID_LISTA permit DIRECCIONES_IP_A_PERMITIR
  • Router(config)# ip nat inside source list ID_LISTA  pool NOMBRE_RANGO
  • Router(config)# interface INTERFACE_IP_PRIVADA
  • Router(config-if)# ip nat inside
  • Router(config)# interface INTERFACE_IP_PUBLICA
  • Router(config-if)# ip nat outside
PAT UNIDIRECCION (una sola direccion IP publica)       
  • Router(config)# access-list ID_LISTA permit IP_O_RANGO_IP
  • Router(config)# ip nat inside source list ID_LISTA interface INT_SALIDA overload
  • Router(config)# interface INTERFACE_IP_PRIVADA
  • Router(config-if)# ip nat inside
  • Router(config)# interface INTERFACE_IP_PUBLICA
  • Router(config-if)# ip nat outside
PAT MULTIDIRECCION (múltiples direcciones IP publicas)
  • Router(config)# ip nat pool NOMBRE_RANGO RANGO_PAT_PUBLICO netmask MASCARA
  • Router(config)# access-list ID_LISTA permit IP_O_RANGO_IP
  • Router(config)# ip nat inside source list ID_LISTA pool NOMBRE_RANGO overload
  • Router(config)# interface INTERFACE_IP_PRIVADA
  • Router(config-if)# ip nat inside
  • Router(config)# interface INTERFACE_IP_PUBLICA
  • Router(config-if)# ip nat outside
Comandos verificacion NAT funcionan fuera de conf
  • show ip nat translation
  • show ip nat statistic

Notas: PAT trabaja multiplexando los puertos, NAT, no. Por ende PAT es mas eficiente para dar servicio a mas de una IP privada con una sola IP publica. 

Si quieren hacer esto utilizando no un router sino una PC, podrian hacer uso de IPTABLES/NETFILTER de Linux.

VLAN y VTP Hoja de ayuda

CREACIÓN  Y RENOMBRADO DE VLANS

  Para crear una VLANs basta con entrar en el modo configuración del switch y teclear:

vlan NUMERO_VLAN

Tras lo cual se entra en el modo configuración de esa VLAN donde podemos cambiarle su nombre con el comando:

name NOMBRE_VLAN

Nota: las vlan también son creadas automáticamente (de no existir) al configurar un puerto como acceso y asignarle una VLAN.

Configuración modo troncal o acceso de un puerto del switch

Nos metemos en el puerto o puertos a configurar y segun se necesite tecleamos:

  • Modo troncal: switchport mode trunk
  • Modo acceso: switchport mode access

Segun se haya configurado podemos realizar ciertas configuraciones adicionales, por ejemplo para modificar la VLAN nativa (la VLAN utilizada para el modo troncal) podemos teclear:

    switchport native vlan NUMERO_VLAN  (Por defecto es la 1 y se recomienda cambiarla por seguridad)

Si el puerto esta configurado como acceso debemos entonces asignarle la VLAN a la cual tiene acceso con el siguiente comando:

   switchport access vlan NUMERO_VLAN (si la VLAN no se ha creado aun, tras teclear esto se crea automaticamente)

VLAN TRUNKING PROTOCOL (VTP)

   Si deseamos configurar este protocolo de cisco, basta con primero identificar que switch va a ser servidores, que switch o switches funcionaran como transparentes y cuales switches seran clientes, una vez hecho esto y segun sea el caso de debe teclear lo siguiente:

  1. vtp version 2 (asignamos la version con la cual se trabajara)
  2. vtp mode server/transparent/client (segun sea el caso, como se explico previamente)
  3. vtp domain NOMBRE_DOMINIO_VTP (identificador del dominio VTP)
  4. vtp password CONTRASEÑA_DOMINIO_VTP (contraseña de acceso al dominio VTP)
Obligatoriamente tanto el domain como el password deben coincidir en todos los switches que se desee comuniquen por medio de VTP. 

Recordar: 
  • Solo puede existir un servidor, este transfiere la información de las VLAN (numero y nombre).
  • Los switches en modo transparent, solo reenvian las tramas de configuración VTP pero no las utilizan.
  • Los switches en modo client, reenvian las tramas de configuración VTP y las utilizan para configurarse ellos mismos.
PROTOCOLO DOT1Q (ENRUTAMIENTO INTERVLAN)

  Normalmente VLANs distintas no pueden comunicarse entre si, y si existe mas de una segmentación en un dominio fisico, salvo que utilicemos el protocolo dot1q no es posible hacer que todas puedan comunicarse con otras redes o entre si. 

  El protocolo dot1q básicamente lo que hace es agregar una etiqueta a la trama que sale del router hacia una VLAN, esta etiqueta no es mas que el numero de dicha VLAN y se utiliza como identificador para que esta sea capaz de tomarla como suya. 

  En el caso de no hacer uso de switches multicapa, se debe entonces segmentar la interfaz del router que da hacia la red física donde estan configuradas las VLAN para esto basta con:

  1. Crear una subinterfaz dentro de la interfaz que da hacia el segmento físico, supongamos que la interfaz es la F0/0, para crear una subinterfaz basta con agregar un punto seguido de un numero después del ultimo 0, ejemplo: F0/0.X donde "X" es el numero de la subinterfaz, por conveniencia, este numero se asigna como el mismo al de la VLAN a la que dara servicio. 
  2. Una vez dentro de la configuración de la subinterfaz teclear: encapsulation dot1q NUMERO_VLAN
  3. Asignar una IP a la subinterfaz tal cual se haria si se configurara la interfaz completa puesto que esta servira como gateway de la red a la que surtira. 
  4. Se sale de la subinterfaz y se ingresa en la interfaz completa y se levanta con no shutdown. 
nota: NO se debe agregar una IP a la interfaz completa cuando se hacen subinterfaces. 

Ejemplo:

   Nuestro router A esta conectado por medio de la interfaz F0/1 a un segmento físico con un switch que tiene configurado dos VLAN, las cuales son 20 y 30 con las siguientes características:

VLAN 20
IP RED: 192.168.20.0/24

VLAN 30
IP RED: 192.168.30.0/24

Configuración subinterfaz para la VLAN 20

  1. En el router tecleamos interface f0/1.20
  2. Entramos entonces a la configuración de la subinterfaz, configuramos el protocolo dot1q:                encapsulation dot1q 20
  3. Configuramos una IP para la interfaz recordemos, esta sera el gateway de la red de la VLAN 20                          ip address 192.168.20.1 255.255.255.0
  4. De querer recibir servicio DHCP externo, se configura el ip helper-address
  5. Salimos de la subinterfaz con exit

Configuración subinterfaz para la VLAN 30

  1. En el router tecleamos interface f0/1.30
  2. Entramos entonces a la configuración de la subinterfaz, configuramos el protocolo dot1q:                encapsulation dot1q 30
  3. Configuramos una IP para la interfaz recordemos, esta sera el gateway de la red de la VLAN 30                          ip address 192.168.30.1 255.255.255.0
  4. De querer recibir servicio DHCP externo, se configura el ip helper-address
  5. Salimos de la subinterfaz con exit
Por ultimo solo debemos meternos en la interfaz completa y "levantarla":

  1. interface f0/1
  2. no shutdown
  3. exit

MULTILAYER SWITCH (SWITCH CAPA 3)

   Estos switches tienen la particularidad que pueden funcionar tanto en modo capa 2 como en modo capa 3 o una combinación de ambos. La creación y configuración de VLANS y su enrutamiento al utilizar un switch de esta clase evita la necesidad de hacer una división en subinterfaces en un router. 

  La creación de VLANS se hace como normalmente se haria en un switch (VLAN NUMERO_VLAN). Para configurar el protocolo dot1q basta con acceder a cada VLAN creada y configurar de la siguiente manera:

  1. interface vlan NUMERO_VLAN
  2. ip address IP_RED MASCARA (esta es la IP de la interfaz, igual que cuando se configura un router en subinterfaces, esta es la que sirve de gateway)
  3. Nos salimos de la interface con exit y entramos en la interfaz fisica que da hacia los switches de distribucion, esta interfaz es la que se utilizara como troncal.
  4. Dentro de esta interfaz tecleamos: switchport mode trunk y luego switchport trunk encapsulation dot1q
  5. Hecho esto, el enrutamiento intervlan esta completo y el protocolo dot1q activo. Salimos de la interfaz con exit.

  Si deseamos activar el modo capa 3 del switch (enrutamiento) dentro de la configuración global tecleamos: ip routing

   Luego en cada interfaz que de hacia otros routers, debemos teclear: no switchport, hecho esto podremos configurarle una IP a dichas interfaces y luego podremos configurar los protocolos de enrutamiento tal cual se haria en un router convencional.