El post que buscas se encuentra eliminado, pero este también te puede interesar

Configuración de metro ethernet sin router cisco

Anuncios

Configuración de metro ethernet sin router cisco


Quiero mostrar en este post como configurar una conexión Metro Ethernet con Debian Linux, sin necesidad de usar equipos costosos como un router cisco o un suiche capa 3.

Requisitos mínimos de Hardware
Una computadora o servidor
Procesador pentium 4 o superior
Disco duro de 100 GB
2 GB de Ram
Tres tarjetas de red de 10/100 Fast Ethernet
Unidad de DVD

Ante todo para realizar estas configuraciones se recomienda una distribución linux para servidor, como Debian o Red Hat, yo he trabajado con Debian 6.

Vlan es un protocolo que permite sectorizar un suiche físico de red para poder conectar varias subredes al mismo sin que choquen unas con otras. Es así como en un mismo suiche de red podemos tener varias subredes, en lugar de tener un suiche para cada subred. Para diferenciar o separar una vlan de la otra se usa una vlan id, que es la etiqueta digital que identifica a una vlan en especifico.

Generalmente cantv proporciona este servicio desde un suiche con vlan, esto significa que entre los parámetros de conexión además de la ip wan y ip lan, se entrega el vlan id correspondiente. Debes verificar la existencia de la vlan en la conexión ya que de existir, es necesario etiquetar la conexión del lado del cliente con la misma vlan id para que haya comunicación con el equipo de cantv.

¿Por qué es recomendable usar 3 tarjetas de red?. Una tarjeta de red estará conectada al módem de cantv y donde se configuran la ip wan y la ip lan. La segunda tarjeta de red se usara para configurar la DMZ que es donde se montaran los servidores que requieren ser vistos desde internet, por ejemplo la pagina web de la institución. La tercera tarjeta de red se usara para configurar la red local de la institución.

Una vez instaladas las tres tarjetas se podrán ver sus nombres con el comando ifconfig como superusuario
eth0, eth1 y eth2

Para mayor facilidad es mejor dejar la tarjeta eth0 para la red interna, eth1 para conectarse al módem y eth2 para la dmz.

Para usar las funciones de etiquetado de la vlan es necesario activar el protocolo 802.1q en /etc/modules con el comando como superusuario:
# modprobe 8021q

Las reglas del cortafuegos se usaran en un script basado en iptables y almacenado en /etc/init.d el cual se ejecutará cada vez que se inicie la computadora o el servidor.

Es el script de iptables es el que controla el flujo de paquetes entre las interfaces y las subredes, también el que controla que puertos abrir o cerrar, así como la protección de la dmz y de la red interna.

En este caso llamaremos al archivo de iptables "cortafuego" y estará ubicado en la siguiente ruta
/etc/init.d/cortafuego
-------------------------------------------------------------------------------------------------------------------------
Creacion del archivo de iptables y su ejecución al inicio de linux
Trabajando como superusuario creamos un archivo llamado cortafuego en el directorio /etc/init.d
# touch /etc/init.d/cortafuego

Se le dan permiso de ejecución al archivo
# chmod +x /etc/init.d/cortafuego

Se crea un enlace simbólico en el runnivel 2
# ln -s /etc/init.d/cortafuego /etc/rc2.d/S20cortafuego

---------------------------------------------------------------------------------------------------------------------------

En esta forma los archivos que llevaran la configuración de la conexión a internet serán los siguientes:
/etc/network/interfaces //El archivo donde se configuran las interfaces de red
/etc/init.d/cortafuego //El cortafuegos del sistema
/etc/modules //Donde se cargan los módulos adicionales del sistema que se ejecutan al inicio

Una vez cumplidos todos estos pasos pasamos a realizar las configuraciones con los parámetros proporcionados por cantv.

Tomando los siguientes parámetros de la conexión
Este servicio es entregado por cantv con un modem router y con los siguientes parámetros:
- Ip Wan: 18x.2x2.x4.40/30
- Ip Lan: 18x.2x2.x7.0/29
- Vlan id: yyy

Esto quiere decir que se entregan 2 subredes.

La Ip wan con la máscara 255.255.255.252 y las siguientes ip's

18x.2x2.x4.40 dirección de la red
18x.2x2.x4.41 puerta de salida
18x.2x2.x4.42 Dirección ip de la tarjeta del servidor
18x.2x2.x4.44 dirección de broadcast


La Ip Lan con la mascara 255.255.255.248 y las siguientes ip's
18x.2x2.x7.0 dirección de la red
18x.2x2.x7.1 dirección útil 1
18x.2x2.x7.2 dirección útil 2
18x.2x2.x7.3 dirección útil 3
18x.2x2.x7.4 dirección útil 4
18x.2x2.x7.5 dirección útil 5
18x.2x2.x7.6 dirección útil 6
18x.2x2.x7.7 dirección de broadcast


Las direcciones útiles de la Ip Lan son en realidad direcciones asignadas a la interfaces virtuales asociadas a la interfaz del servidor conectada al módem router de cantv. Es decir, esta interfaz tendrá hasta 7 ip's disponibles:
18x.2x2.x4.42 dirección ip de la tarjeta del servidor
18x.2x2.x7.1 dirección útil 1 (interfaz virtual)
18x.2x2.x7.2 dirección útil 2 (interfaz virtual)
18x.2x2.x7.3 dirección útil 3 (interfaz virtual)
18x.2x2.x7.4 dirección útil 4 (interfaz virtual)
18x.2x2.x7.5 dirección útil 5 (interfaz virtual)
18x.2x2.x7.6 dirección útil 6 (interfaz virtual)


El vlan id generalmente es una cifra de 3 números, aquí lo llamaremos yyy


El archivo /etc/interfaces debe modificarse para etiquetar la vlan
---------------------------------------------------------------------------------------------
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo eth0

auto eth1.yyy eth1.yyy:0 eth1.yyy:1 eth1.yyy:2 eth1.yyy:3 eth1.yyy:4 eth1.yyy:5

auto eth2

iface lo inet loopback

iface eth0 inet static
address 192.168.0.254
netmask 255.255.255.0
# gateway 192.168.0.1

iface eth1.yyy inet static
address 18x.2x2.x4.42
netmask 255.255.255.252
gateway 18x.2x2.x4.41
vlan_raw_device eth1
dns-search midominio.gob.ve

iface eth1.yyy:0 inet static
address 18x.2x2.x7.1
netmask 255.255.255.248

iface eth1.yyy:1 inet static
address 18x.2x2.x7.2
netmask 255.255.255.248

iface eth1.yyy:2 inet static
address 18x.2x2.x7.3
netmask 255.255.255.248

iface eth1.yyy:3 inet static
address 18x.2x2.x7.4
netmask 255.255.255.248

iface eth1.yyy:4 inet static
address 18x.2x2.x7.5
netmask 255.255.255.248

iface eth1.yyy:5 inet static
address 18x.2x2.x7.6
netmask 255.255.255.248

iface eth2 inet static
address 172.16.16.254
netmask 255.255.255.0

------------------------------------------------------------------------------------------------------------------------------
El archivo /etc/init.d/cortafuego queda de la siguiente forma:
------------------------------------------------------------------------------------------------------------------------------
#!/bin/bash
### BEGIN INIT INFO
# Provides: cortafuego
# Required-Start: $local_fs $syslog $network $named
# Required-Stop: $local_fs $syslog $network $named
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: Kerberos Fw
### END INIT INFO
#
# Firewall Kerberos internet-dmz-lan
# Reynaldo Rodolfo Sauce-Guinand (RrodolfoS)
# blog.rrodolfos.com.ve - rrodolfos@gmail.com
#
# Firewall Kerberos.
#
# - Acceso firewall a internet (WWAN).
# - Acceso firewall a internet (WLAN).
# - Acceso firewall a la red local (LAN).
# - Acceso firewall a la DMZ (DMZ).
#
# - Acceso de la red local a internet.
# - Acceso de la red local a la DMZ.
#
# - Acceso de la DMZ a internet.
# - Acceso de internet a los servicios de la DMZ.
#
# Creando variables de trabajo
# Ubicacion de iptables
export IPTABLES="/sbin/iptables"
#
# Variables de la lan -- ASIGNACION DE VARIABLES DEL CORTAFUEGOS
export LAN_IFACE="eth0"
export LAN_NET="192.168.0.0/24"
export LAN_IP="192.168.0.254"
#
# Variables del metro ethernet
# wwan eth1
export WWAN_IFACE="eth1.yyy"
export WWAN_NET="18x.2x2.x4.40/30"
export WWAN_IP="18x.2x2.x4.42"
#
# wlan eth1.yyy
# WLAN_IFACE="eth1.yyy" No usar es solo referencial todo sale por WWAN_IFACE
export WLAN_NET="18x.2x2.x7.0/29"
#
# wlan eth1.yyy:0
export WLAN_IP0="18x.2x2.x7.1" # Para el Correo
#
# wan eth1.yyy:1
export WLAN_IP1="18x.2x2.x7.2" # Para el Portal
#
# wan eth1.yyy:2
export WLAN_IP2="18x.2x2.x7.3" #
#
# wan eth1.yyy:3
export WLAN_IP3="18x.2x2.x7.4" #
#
# wan eth1.yyy:4
export WLAN_IP4="18x.2x2.x7.5" #
#
# wan eth1.yyy:5
export WLAN_IP5="18x.2x2.x7.6"

#
# Variables de la dmz
# dmz eth2
export DMZ_IFACE="eth2"
export DMZ_NET="172.16.16.0/24"
export DMZ_IP="172.16.16.254"
#
# dmz 0
export DMZ_IP0="172.16.16.1" # Para el Correo
#
# dmz 1
export DMZ_IP1="172.16.16.2" # Para el Portal
#
# dmz 2
export DMZ_IP2="172.16.16.3"
#
# dmz 3
export DMZ_IP2="172.16.16.4"
#
# dmz 4
export DMZ_IP4="172.16.16.5"
#
# dmz 5
export DMZ_IP5="172.16.16.6"
#
# Funcion para limpiar el firewall (detener)
function detener {
#
# Eliminando reglas de todas las tablas
#
$IPTABLES -t filter -F
$IPTABLES -t nat -F
$IPTABLES -t mangle -F
##$IPTABLES -t raw -F
#
# Eliminando cadenas definidas por el usuario de todas las tablas
$IPTABLES -t filter -X
$IPTABLES -t nat -X
$IPTABLES -t mangle -X
##$IPTABLES -t raw -X
#
# Reseteando los conatadores de todas las tablas a cero
$IPTABLES -t filter -Z
$IPTABLES -t nat -Z
$IPTABLES -t mangle -Z
##$IPTABLES -t raw -Z
#
# Aplicando el bit de forwarding para la redireccion de paquetes
echo 0 > /proc/sys/net/ipv4/ip_forward
#
# Aplicando politicas por defecto
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
}
#
# Funcion para iniciar el firewall (iniciar)
function iniciar {
#
# Aplicando politicas por defecto
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
#
# Aplicando el bit de forwarding para la redireccion de paquetes
echo 1 > /proc/sys/net/ipv4/ip_forward
#
######## INPUT ########
# Habilitando entrada de localhost (lo)
$IPTABLES -A INPUT -i lo -j ACCEPT
#
# Habilitando entrada de la red local (eth0)
$IPTABLES -A INPUT -s $LAN_NET -i $LAN_IFACE -j ACCEPT
#
# Habilitando entrada de la DMZ (eth2)
$IPTABLES -A INPUT -s $DMZ_NET -i $DMZ_IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPTABLES -A INPUT -s $DMZ_NET -i $DMZ_IFACE -p tcp -m multiport --dports 53,3142 -j ACCEPT
$IPTABLES -A INPUT -s $DMZ_NET -i $DMZ_IFACE -p udp -m multiport --dports 53 -j ACCEPT
#
# Habilitando entrada de la WAN (eth1)
# entrada ssh/scp
$IPTABLES -A INPUT -d $WWAN_IP -p tcp --dport 2552 -i $WWAN_IFACE -j ACCEPT
# entrada desde el puerto 80 (www) para actualizar el sistema
$IPTABLES -A INPUT -d $WWAN_IP -p tcp -m multiport --sports 80,443 -i $WWAN_IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT
# entrada desde el puerto udp 123 (ntp)
$IPTABLES -A INPUT -p udp --sport 123 -i $WWAN_IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT
# entrada desde el puerto tcp y udp 53 para las consultas dns externos
$IPTABLES -A INPUT -p tcp --sport 53 -i $WWAN_IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPTABLES -A INPUT -p udp --sport 53 -i $WWAN_IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT
# entrada hacia el puerto tcp y udp 53 para las consultas dns a este servidor
$IPTABLES -A INPUT -d $WWAN_IP -p tcp --dport 53 -i $WWAN_IFACE -j ACCEPT
$IPTABLES -A INPUT -d $WWAN_IP -p udp --dport 53 -i $WWAN_IFACE -j ACCEPT
# entrada hacia el puerto tcp y udp 53 para las consultas dns a este servidor (secundario)
$IPTABLES -A INPUT -d $WLAN_IP5 -p tcp --dport 53 -i $WWAN_IFACE -j ACCEPT
$IPTABLES -A INPUT -d $WLAN_IP5 -p udp --dport 53 -i $WWAN_IFACE -j ACCEPT
#
######## OUTPUT ########
# Habilitando salida localhost (lo)
$IPTABLES -A OUTPUT -o lo -j ACCEPT
#
# Habilitando salida a la red local (eth0)
$IPTABLES -A OUTPUT -d $LAN_NET -o $LAN_IFACE -j ACCEPT
#
# Habilitando salida a la DMZ (eth2)
$IPTABLES -A OUTPUT -d $DMZ_NET -o $DMZ_IFACE -j ACCEPT
$IPTABLES -A OUTPUT -d $DMZ_NET -o $DMZ_IFACE -p tcp -m multiport --sports 53,3142 -j ACCEPT
$IPTABLES -A OUTPUT -d $DMZ_NET -o $DMZ_IFACE -p udp -m multiport --sports 53 -j ACCEPT
#
# Habilitando salida a la WAN (eth1)
# salida ssh/scp
$IPTABLES -A OUTPUT -s $WWAN_IP -p tcp --sport 2552 -o $WWAN_IFACE -j ACCEPT
# salida hacia el puerto 80 (www) para actualizar el sistema
$IPTABLES -A OUTPUT -s $WWAN_IP -p tcp -m multiport --dports 80,443 -o $WWAN_IFACE -j ACCEPT
# salida hacia el puerto udp 123 (ntp)
$IPTABLES -A OUTPUT -p udp --dport 123 -o $WWAN_IFACE -j ACCEPT
# salida hacia el puerto tcp y udp 53 para las consultas dns externos
$IPTABLES -A OUTPUT -p tcp --dport 53 -o $WWAN_IFACE -j ACCEPT
$IPTABLES -A OUTPUT -p udp --dport 53 -o $WWAN_IFACE -j ACCEPT
# salida hacia el puerto tcp y udp 53 para las consultas dns a este servidor
$IPTABLES -A OUTPUT -s $WWAN_IP -p tcp --sport 53 -o $WWAN_IFACE -j ACCEPT
$IPTABLES -A OUTPUT -s $WWAN_IP -p udp --sport 53 -o $WWAN_IFACE -j ACCEPT
# salida hacia el puerto tcp y udp 53 para las consultas dns a este servidor (secundario)
$IPTABLES -A OUTPUT -s $WLAN_IP5 -p tcp --sport 53 -o $WWAN_IFACE -j ACCEPT
$IPTABLES -A OUTPUT -s $WLAN_IP5 -p udp --sport 53 -o $WWAN_IFACE -j ACCEPT
#


#
######## PREROUTING DNAT ########
# Squid3
iptables -t nat -A PREROUTING -i $LAN_IFACE -p tcp -m multiport --dports 80 -j REDIRECT --to-port 3128
# iptables -t nat -A PREROUTING -i $LAN_IFACE -p tcp -m multiport --dports 443 -j REDIRECT --to-port 3130
#
# De internet hacia el servidor email
$IPTABLES -t nat -A PREROUTING -d $WLAN_IP0 -p tcp -m multiport --dports 80,25,110,143,443 -i $WWAN_IFACE -j DNAT --to $DMZ_IP0
#
# De internet hacia el servidor www
$IPTABLES -t nat -A PREROUTING -d $WLAN_IP1 -p tcp --dport 80 -i $WWAN_IFACE -j DNAT --to $DMZ_IP1
#
######## FORWARD ########
# lan <=> dmz
$IPTABLES -A FORWARD -s $LAN_NET -i $LAN_IFACE -o $DMZ_IFACE -j ACCEPT # De la red local hacia la dmz
$IPTABLES -A FORWARD -d $LAN_NET -i $DMZ_IFACE -o $LAN_IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT # De la dmz hacia la red local
#
# internet <=> lan
$IPTABLES -A FORWARD -d $LAN_NET -p tcp -m multiport --sports 80,443,1863,3306 -i $WWAN_IFACE -o $LAN_IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT # De internet hacia la red local
$IPTABLES -A FORWARD -s $LAN_NET -p tcp -m multiport --dports 80,443,1863,3306 -i $LAN_IFACE -o $WWAN_IFACE -j ACCEPT # De la red local hacia internet
$IPTABLES -A FORWARD -d $LAN_NET -p udp -m multiport --sports 123 -i $WWAN_IFACE -o $LAN_IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT # De internet hacia la red local (udp)
$IPTABLES -A FORWARD -s $LAN_NET -p udp -m multiport --dports 123 -i $LAN_IFACE -o $WWAN_IFACE -j ACCEPT # De la red local hacia internet (udp)
#
# internet <=> dmz
$IPTABLES -A FORWARD -d $DMZ_NET -p tcp -m multiport --sports 80,873 -i $WWAN_IFACE -o $DMZ_IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT # De internet desde el puerto 80 (www) hacia la dmz para actualizar el sistema
$IPTABLES -A FORWARD -s $DMZ_NET -p tcp -m multiport --dports 80,873 -i $DMZ_IFACE -o $WWAN_IFACE -j ACCEPT # De la dmz hacia internet hacia el puerto 80 (www) para actualizar el sistema
$IPTABLES -A FORWARD -d $DMZ_NET -p udp --sport 123 -i $WWAN_IFACE -o $DMZ_IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT # De internet desde el puerto 123 (ntp) hacia la dmz
$IPTABLES -A FORWARD -s $DMZ_NET -p udp --dport 123 -i $DMZ_IFACE -o $WWAN_IFACE -j ACCEPT # De la dmz hacia internet hacia el puerto 123 (ntp)
#
# internet <=> email (dmz)
$IPTABLES -A FORWARD -d $DMZ_IP0 -p tcp -m multiport --dports 80,25,110,143,443 -i $WWAN_IFACE -o $DMZ_IFACE -j ACCEPT # De internet hacia el servidor email (para los accesos a email)
$IPTABLES -A FORWARD -s $DMZ_IP0 -p tcp -m multiport --sports 80,25,110,143,443 -i $DMZ_IFACE -o $WWAN_IFACE -j ACCEPT # De el servidor email hacia internet (para los accesos a email)
$IPTABLES -A FORWARD -d $DMZ_IP0 -p tcp --sport 25 -i $WWAN_IFACE -o $DMZ_IFACE -j ACCEPT # De internet hacia el servidor email (para los envios de email)
$IPTABLES -A FORWARD -s $DMZ_IP0 -p tcp --dport 25 -i $DMZ_IFACE -o $WWAN_IFACE -j ACCEPT # De el servidor email hacia internet (para los envios de email)
#
# internet <=> www (dmz)
$IPTABLES -A FORWARD -d $DMZ_IP1 -p tcp --dport 80 -i $WWAN_IFACE -o $DMZ_IFACE -j ACCEPT # De internet hacia el servidor www
$IPTABLES -A FORWARD -s $DMZ_IP1 -p tcp --sport 80 -i $DMZ_IFACE -o $WWAN_IFACE -j ACCEPT # De el servidor www hacia internet
#
######## POSTROUTING SNAT ########
# internet <= lan
$IPTABLES -t nat -A POSTROUTING -s $LAN_NET -p tcp -m multiport --dports 80,443,1863,3306 -o $WWAN_IFACE -j SNAT --to $WWAN_IP # De la red local hacia internet
$IPTABLES -t nat -A POSTROUTING -s $LAN_NET -p udp -m multiport --dports 123 -o $WWAN_IFACE -j SNAT --to $WWAN_IP # De la red local hacia internet (udp)
#
# internet <= email (dmz)
$IPTABLES -t nat -A POSTROUTING -s $DMZ_IP0 -p tcp -m multiport --sports 80,25,110,143,443 -o $WWAN_IFACE -j SNAT --to $WLAN_IP0 # De el servidor email hacia internet (para acceso a email)
$IPTABLES -t nat -A POSTROUTING -s $DMZ_IP0 -p tcp -m multiport --dports 25,80,873 -o $WWAN_IFACE -j SNAT --to $WLAN_IP0 # De el servidor email hacia internet (para envios de email)
######## BORRAR ######## $IPTABLES -t nat -A POSTROUTING -s $DMZ_IP0 -p tcp --dport 80 -o $WWAN_IFACE -j SNAT --to $WLAN_IP0 # De el servidor email hacia internet (para actualizacion del sistema)
$IPTABLES -t nat -A POSTROUTING -s $DMZ_IP0 -p udp --dport 123 -o $WWAN_IFACE -j SNAT --to $WLAN_IP0 # De el servidor email hacia internet (para actualizacion de la hora)
#
# internet <= www (dmz)
$IPTABLES -t nat -A POSTROUTING -s $DMZ_IP1 -p tcp --sport 80 -o $WWAN_IFACE -j SNAT --to $WLAN_IP1 # De el servidor www hacia internet (para acceso al portal)
$IPTABLES -t nat -A POSTROUTING -s $DMZ_IP1 -p tcp --dport 80 -o $WWAN_IFACE -j SNAT --to $WLAN_IP1 # De el servidor www hacia internet (para actualizacion del sistema)
$IPTABLES -t nat -A POSTROUTING -s $DMZ_IP1 -p udp --dport 123 -o $WWAN_IFACE -j SNAT --to $WLAN_IP1 # De el servidor www hacia internet (para actualizacion de la hora)
#
}

case "$1" in
start)
detener
iniciar
;;

stop)
detener
;;

*)
echo "Usar: /etc/init.d/iptables {start|stop}"
exit 1
;;
esac

exit 0



-------------------------------------------------------------------------------------------------------------
LA RED LOCAL EN LA TARJETA eth0

-------------------------------------------------------------------------------------------------------------

Las ip's automáticas para la red interna se realizan con dhcp3-server el cual se instala como supersusuario con el comando:
apt-get install dhcp3-server

La instalación del paquete crea la carpeta dhcp en la carpeta /etc
Una vez entramos en /etc/dhcp podemos configurar las ip's en el archivo dhcpd.conf

---------------------------------------------------------------------------------------------------------------
ddns-update-style none;

option domain-name "midominio.gob.ve";
option domain-name-servers ns1.midominio.gob.ve;
option routers gw.minominio;

default-lease-time 600;
max-lease-time 7200;

authoritative;

# deny unknown-clients;

log-facility local7;

subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.21 192.168.0.200;
include "/etc/dhcp/hosts.conf";
}


-------------------------------------------------------------------------------------------------

Por defecto la configuración se asigna a eth0. Esto puede ser cambiado en /etc/default/isc-dhcp-server

Una vez configurado el dhcp, se reinicia el servicio como superusuario y con el comando:

/etc/init.d/isc-dhcp-server restart


Fuentes:
http://oscarcorrea.wordpress.com/2011/11/04/ejecutar-un-script-al-arrancar-linux/
http://www.pello.info/filez/IPTABLES_en_21_segundos.html
http://www.microhowto.info/tags/802.1q.html
http://www.microhowto.info/howto/configure_an_ethernet_interface_as_a_vlan_trunk.html
http://www.microhowto.info/howto/configure_an_ethernet_interface_as_a_vlan_trunk_on_debian.html

0 comentarios - Configuración de metro ethernet sin router cisco