12 de junio de 2011

¿Cómo implementar 802.11n?

Ya llegó para quedarse el estándar para redes wi-fi de alta velocidad 802.11n. En el mercado encontramos dispositivos de acceso tanto para las implementaciones enterprise como hogareñas, y los clientes 802.11n son ya casi un estándar en netbooks, notebooks, tablets y smart-phones.
En la mayoría de los folletos comerciales de estos productos encontramos la referencia a la posibilidad de operar con una tasa de transferencia de hasta 300 Mbps (en realidad el estándar permite que a futuro esta capacidad se extienda a 600 Mbps). Una tasa de transferencia de 300 Mbps nos permite alcanzar throughputs del orden de los 200 a 230 Mbps (half dúplex). Pero para alcanzar ese nivel de performance es necesario tener presentes varios elementos de diseño que afectan seriamente la operación de este tipo de redes.

1. Cómo se llega a los 300 Mbps
El primer punto a considerar es que para alcanzar las máximas tasas de transferencia es necesario reunir varias condiciones de operación que no siempre se dan:
  • La cantidad de cadenas de bits que pueden establecerse simultáneamente.
    802.11n opera con MIMO, y para alcanzar los 300 Mbps es necesario poder establecer al menos 2 cadenas de bits simultáneas. Esto requiere que tanto el access-point como el cliente puedan operar como mínimo en modo 2x2:2.
  • El ancho de canal asignado.
    Los dispositivos 802.11n operan con canales de 20 o 40 MHz. Para alcanzar los 300 Mbps es necesario que tanto los dispositivos de acceso como las terminales soporten trabajar con canales de 40 MHz.
    Este es un punto crítico ya que en la frecuencia de 2,4 GHz sólo se puede establecer un canal de 40 MHz, mientras en en la frecuencia de 5 GHz. se pueden establecer hasta 11 canales.
  • Un conjunto de opciones de operación adicionales.
    La performance de los sistemas 802.11n no depende exclusivamente de la cantidad de cadenas y el ancho de canal; es necesario soportar un conjunto adicional de características, entre las que tienen mayor importancia la opción de SGI (Short Guard Interval) y la de agregación  de tramas (AMPDU/AMSDU).
Estos temas los he tratado de modo un poco más detallado en un post anterior: La tasa de transferencia de 802.11n, por lo que recomiendo su lectura.

2. El hardware utilizado
En términos generales, actualmente hay 2 tipos de dispositivos (access point y clientes) disponibles en el mercado:
  • Los que operan exclusivamente en la frecuencia de 2,4 GHz.
    Son los que se definen como b/g/n o simplemente g/n.
    Mantienen compatibilidad de operación con los sistemas 802.11b y 11g.
    Pueden utilizar para la operación hasta 3 canales diferentes de 22 MHz, pero sólo 1 canal de 40 MHz. Por este motivo son apropiados únicamente para implementaciones hogareñas o de pequeñas oficinas, o redes corporativas que no requieren altas tasas de transferencia.
  • Los que operan en ambas frecuencias: 2,4 y 5 GHz.
    Son los que se definen como a/b/g/n o a/g/n.
    Mantienen compatibilidad de operación con sistemas 802.11a, 11b y 11g.
    Si bien mantienen la limitación de 1 canal de 40 MHz en la frecuencia de 2,4 GHz, pueden operar hasta en 11 canales de 40 MHz diferentes en la frecuencia de 5 GHz.
    Es el tipo de dispositivos que se recomienda para redes corporativas o de envergadura mediana o grande.
3. El framework de seguridad adoptado en redes 802.11n
En redes inalámbricas 802.11 hay 3 modelos de seguridad básicos (sobre los cuales se pueden hacer variaciones): WEP, WPA y WPA2. Todos los dispositivos 802.11n disponibles en el mercado ofrecen al menos dos de estos modelos: WEP y WPA2, que son los que establece el estándar.
Sin embargo, al momento de elegir el esquema de seguridad a implementar hay que tener tener presente un detalle muchas veces ignorado: para poder operar con tasas de transferencia por encima de los 54 Mbps es necesario dejar la red abierta o implementar WPA2.
Cuando en dispositivos 802.11n se utiliza un modelo de seguridad que no es WPA2 automáticamente se deshabilitan las tasas de transferencia superiores a los 54 Mbps.

Modelos de implementación recomendados:
Estas características del estándar 802.11n hace que no toda implementación pueda alcanzar los famosos 300 Mbps que promete el estándar. A partir de esto, hay 2 modelos básicos que se pueden considerar:
  • Redes 802.11n hogareñas
    En redes hogareñas o de pequeñas oficinas (un único AP), podemos utilizar equipos que sólo operan en la frecuencia de 2,4 GHz con canales de 40 MHz. ya que no requerimos de múltiples canales para trabajar.
    Si el requerimiento de seguridad es bajo, podemos apelar a no publicar el SSID y limitar la cantidad de terminales que se pueden conectar a la red.
    Si el requerimiento de seguridad es más importante, aplicar entonces WPA2 con encriptación AES.
    Es ideal deshabilitar el modo de compatibilidad con dispositivos 11b/g. Sin embargo, se puede dejar habilitado el modo de compatibilidad con dispositivos 802.11g para permitir la conexión de terminales con clientes que no soportan conexiones 11n; pero en este caso se debe tener presente que cuando se conecte un dispositivo 11g va a afectar la performance general de la red.
  • Redes 802.11n enterprise
    En redes corporativas o grandes, es aconsejable utilizar access-points de radio dual (2,4 y 5 GHz) de modo que podamos aprovechar a fondo una red de alta velocidad.
    La sugerencia es dejar la compatibilidad con dispositivos 11b/g habilitada en la radio de 2,4 GHz., con canales de 20 MHz. De esta forma tenemos una red de baja velocidad, con múltiples canales (3 canales) con soporte para dispositivos legacy. Los dispositivos pre-802.11n tienen siempre radio de 2,4 GHz, ya que en el caso más avanzado soportan 11a/b/g.
    Deshabilitar la compatibilidad con dispositivos 11a en la radio de 5 GHz., de modo que opere exclusivamente con clientes 11n. Así tenemos una red de alta velocidad con múltiples canales en la frecuencia de 5 GHz. Para esto, hay que prever además que las nuevas terminales sean todas 11a/g/n (para que puedan operar en 5 GHz). Si esta red requiere encriptación, aplicar WPA2 para preservar la performance.
Enlaces relacionados:

Cualquier comentario o consulta que consideres importante respecto a este tema,

procuraré responderlo rápidamente.
Por favor, incorporalo a continuación en forma de comentario.
Muchas gracias.
Oscar Gerometta
Si el blog te ha resultado de utilidad y querés contribuir con su sostenimiento,
no hagas una donación, comprá un libro.

23 de mayo de 2011

Tips para cuidar nuestras baterías de ion-litio

Es cierto, este no es un tema propio de networking. Pero quienes trabajamos en redes generalmente lidiamos con dispositivos móviles, y en este punto el cuidado y mantenimiento de las baterías es un tema a considerar. En nuestro mundo contemporáneo, las baterías son un bien quasi-precioso.
En términos generales, todos sabemos cómo mantener la carga de nuestras baterías para que nos rindan al máximo (aunque no siempre pongamos en práctica lo que sabemos). Lo que no es tan frecuente es saber cómo cuidar la vida útil de nuestras baterías. Y esto es muy importante. 
Con una pocas buenas prácticas podemos prolongar la vida útil de las baterías de ion-litio; uno de los elementos más costosos al momento de tener que reponerlos.
1. Mantenga la batería a temperatura ambiente.
Esto quiere decir, entre los 20 y 25 grados centígrados. 
Una de las peores cosas que podemos hacer es someter a alta temperatura una batería con carga completa. Las altas temperaturas son uno de los factores que más afectan la duración de las baterías.
Es por esto una buena práctica, si vamos a trabajar con nuestra laptop conectada a la red eléctrica, retirar la batería una vez que se ha cargado (la temperatura interior de las laptops y netbooks es muy elevada). Pero hay otros hábitos no tan "geek" pero que hacen también a este tema: no deje los dispositivos en un coche estacionado al sol en el verano.
2. Cuidemos la batería y no nos apuremos a comprar una de repuesto.
La batería se deteriora también por el simple paso del tiempo, esté en uso o no. Así que si junto con su laptop compra una batería de repuesto... la de repuesto no va a durar mucho más que la que tiene en uso.
Es muy importante considerar el período de envejecimiento al momento de comprar baterías de repuesto.
3. No es necesario descargar por completo la batería (en general).
Las baterías de ion-litio no tienen memoria de carga. Las de Níquel-Cadmio si.
Esto quiere decir que no es necesario descargar completamente las baterías de ion-litio para "borrar la memoria de carga".
Más allá de esto, los especialistas en el tema suelen recomendar que periódicamente (cada 30 cargas en promedio) se permita la descarga completa de la batería. Las descargas parciales pueden crear una condición llamada "memoria digital" que hace que los indicadores de carga de la batería de nuestra laptop pierdan exactitud. Una descarga completa de la batería hace que el medidor del dispositivo se re-calibre.
4. Si va a guardar la batería por un tiempo prolongado, déjela con una carga de aproximadamente el 40%.
Si una batería de ion-litio se almacena con carga completa, la oxidación de sus componentes activos es más acelerada. 
Por eso es recomendable descargar las baterías hasta un 40% y guardarlas en la heladera (no en el freezer o el congelador).


Las baterías de ion-litio han significado una mejora substancial en las prestaciones respecto de sus antecesoras. Con algunos buenos hábitos y unos pocos cuidados es posible extender sensiblemente su vida útil y el provecho que podemos obtener de ellas.

15 de mayo de 2011

Algunas notas sobre VLANs

Quizás nos resulte frecuente la configuración básica de VLANs en los switches Catalyst. 
Para crear una VLAN simplemente hay que ingresar al modo de configuración y crearla:
Switch#config t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#vlan 10
Switch(config-vlan)#name PRUEBA
Sin embargo, hay algunos detalles respecto del almacenamiento de esta configuración que no solemos tener en cuenta.
La operación por defecto
El sistema operativo de los switches Catalyst incluye el protocolo VTP (Virtual Trunk Protocol), propietario de Cisco.
Este protocolo permite administrar dinámicamente la configuración de las VLANs en múltiples switches de modo simultáneo. Cada switch opera en uno de tres modos posibles: servidor, cliente o transparente. Por defecto los switches Catalyst son servidores VTP por defecto.
Para poder compartir la configuración de VLANs, VTP comparte una base de datos de VLANs que es almacenada en la memoria flash del switch bajo el nombre de vlan.dat.  Cuando se crea, borra o modifica una VLAN se modifica este archivo.
Si observamos atentamente, cuando creamos una VLAN en un switch Catalyst operando en su modo por defecto (servidor VTP), nuestros comandos de configuración de VLANs no aparecen en el archivo de configuración ya que está almacenada en el archivo vlan.dat.
¿Cómo verificamos que el dispositivo está como servidor VTP?
Utilizando el siguiente comando:

Switch#sh vtp status
VTP Version.....................: 2
Configuration Revision..........: 0
Maximum VLANs supported locally :255
Number of existing VLANs .......: 6
VTP Operating Mode..............: Server
VTP Domain Name.................:
VTP Pruning Mode................: Disabled
VTP V2 Mode.....................: Disabled
VTP Traps Generation............: Disabled
MD5 digest......................: 0xA6 0x9B 0x45 0x5B 0x72 0xDE 0xB2 0x10
Configuration last modified by 10.2.2.11 at 0-0-00 00:00:00
De esta forma, en la operación por defecto, el único modo que tenemos de verificar la configuración de las VLANs es utiliza el comando show correspondiente.

Switch#sh vlan brief


VLAN Name                 Status  Ports
---- -------------------- ------- -------------------------------
1....default..............active..Fa0/1, Fa0/2, Fa0/3, Fa0/4
..................................Fa0/5, Fa0/6, Fa0/7, Fa0/8
..................................Gi0/1
10...PRUEBA...............active
1002 fddi-default.........act/unsup
1003 token-ring-default...act/unsup
1004 fddinet-default......act/unsup
1005 trnet-default........act/unsup
No vemos nada en nuestro archivo de configuración.
¿Qué pasa en los switches que están en modo transparente?
Esto cambia significativamente cuando pasamos nuestro switch a modo transparente:
Switch#config t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#vtp mode transparent
Setting device to VTP TRANSPARENT mode.
Switch(config)#exit
01:02:43: %SYS-5-CONFIG_I: Configured from console by console
Switch#sh vtp status
VTP Version.....................: 2
Configuration Revision..........: 0
Maximum VLANs supported locally : 255
Number of existing VLANs........: 6
VTP Operating Mode..............: Transparent
VTP Domain Name.................:
VTP Pruning Mode................: Disabled
VTP V2 Mode.....................: Disabled
VTP Traps Generation............: Disabled
MD5 digest......................: 0xA6 0x9B 0x45 0x5B 0x72 0xDE 0xB2 0x10
Configuration last modified by 10.2.2.11 at 0-0-00 00:00:00
Switch#_
Los switches Catalyst que operan en modo transparente almacenan los comandos de configuración de las VLANs en su archivo de configuración:
Switch#config t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#vlan 10
Switch(config-vlan)#name PRUEBA
Switch(config-vlan)#exit
Switch(config)#exit
Switch#sh run
Building configuration...
Current configuration : 864 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Switch
!
!
vtp mode transparent
!
!
vlan 10
 name PRUEBA
!
interface FastEthernet0/1
!
Obviamente que también podemos revisar la configuración de VLANs utilizando el comando show vlan brief.

¿Tenés alguna información o comentario para aportar en este tema....?
¡Perfecto! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta


Si el blog te ha resultado de utilidad y querés contribuir con su sostenimiento,
no hagas una donación, comprá un libro.

30 de abril de 2011

Una mirada al mundo WLAN

Durante el año pasado fui invitado a participar del CISAISI 2010 en la ciudad de Oruro, Bolivia, para dictar un tutorado sobre redes inalámbricas 802.11.
Pongo ahora a disposición las presentaciones utilizadas para el dictado de ese tutorado.
Para completar o profundizar el desarrollo de algunos de estos temas, sugiero consultar mi libro: Introducción a las redes WLAN, Edubooks, 2009.


.1. Introducción a las redes WLAN
Contenido:
  • El medio inalámbrico.
  • Frecuencias utilizadas.
  • Estándares IEEE 802.11
  • Principios de seguridad en redes inalámbricas.
  • Para ver la presentación, seleccione aquí.
.2. Presente de las redes WLAN
Contenido:
  • IEEE 802.11n.
  • Seguridad extendida: wIPS, IEEE 802.11w.
  • Arquitecturas centralizadas: CAPWAP.
  • Mallas inalámbricas IEEE 802.11s.
  • Para ver la presentación, seleccione aquí.
.3. WLAN, el futuro inmediato.
Contenido:
  • Wi-Fi Alliance: Secure Setup, Wi-Fi Direct.
  • Tracking.
  • Redes inalámbricas de Gigabit: IEEE 802.11ac, IEEE 802.11ad.
  • Para ver la presención, seleccione aquí.
Cualquier comentario o consulta que consideres importante respecto a este tema,
procuraré responderlo rápidamente.
Por favor, incorporalo a continuación en forma de comentario.
Muchas gracias.
Oscar Gerometta

Si el blog te ha resultado de utilidad y querés contribuir con su sostenimiento,
no hagas una donación, comprá un libro.

2 de abril de 2011

Introducción a SNMP

SNMP (Simple Network Management Protocol) es un protocolo de aplicación de la suite TCP/IP diseñado para el intercambio de información de administración de los dispositivos de la red, entre estos dispositivos y una consola de management.
  • Es el protocolo estándar para recuperar información que los dispositivos mantienen en bases de datos denominadas MIBs (Management Information Base).
  • Es este momento hay posibilidad de implementar 3 versiones del protocolo estándar: SNMPv1, SNMPv2 y SNMPv3.
  • Utiliza UDP como protocolo de capa de transporte: UDP 161 para mensajes get y set; UDP 162 para mensajes trap.
SNMP utiliza 5 tipos básicos de mensajes:
  • get-request.
    Solicitan al dispositivo información sobre una variable MIB.
    Son los mensajes que utilizan las consolas SNMP para monitorear el estado de los dispositivos.
  • get-next-request.
    Permite requerir información respecto de la próxima instancia de una variable MIB.
  • get-response.
    Mensaje generado por el agente SNMP que opera en un dispositivo, para responder a la solicitud enviada por la consola.
  • set-request.
    Comando que reinicia o cambia el valor de una variable MIB.
    Son los mensajes que utilizan las consolas SNMP para realizar cambios de configuración.
  • trap.
    Mensaje SNMP generado por el agente que opera en un dispositivo, sin necesidad de ser solicitado por la consola. Se produce cuando el agente SNMP detecta un cambio de parámetros.
    Son los mensajes que se utilizan para los sistemas de alerta.
SNMPv1
  • Definido en 1988.
  • Sólo utiliza mensajes get y set.
  • Los mensajes se intercambian en texto plano.
  • Los agentes y la consola de management se asocian utilizando una definición de grupo denominado "comunidad", e identificada por un nombre de comunidad.
  • Hay dos tipos de comunidades: read-only (sólo permiten monitorear), read-and-write (permiten monitorear y configurar).
SNMP v2
  • Definido en 1993 y revisado en 1995 (SNMPv2c).
  • Introdujo la utilización de mensajes get-bulk-request que permiten solicitar información de múltiples variables de modo simultáneo.
  • Sigue utilizando mensajes en texto plano y un sistema de identificación por comunidades.
SNMPv3
  • Desarrollado en 1998.
  • Introduce importantes mejoras de seguridad: incorpora mecanismos de autenticación, encriptación y control de integridad.
  • Mecanismos de autenticación: Username, HMAC-MD5 o HMAC-SHA.
  • Mecanismos de encriptación: DES, 3DES, AES128, AES192, AES256.
  • Hay 3 modelos de seguridad: noAuthNoPriv, authNoPriv, authPriv

Si el blog te ha resultado de utilidad y querés contribuir con su sostenimiento,
no hagas una donación, comprá un libro.