Blog

Se autoriza la reproducción de los materiales de este blog, citando la fuente e incluyendo un enlace al mismo.

Categorías

Calendario

<<   Enero 2011    
LMMiJVSD
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31       

Apúntate

Principios Básicos de Networking

todo lo que siempre quisiste saber y nunca supiste dónde encontrar ... ¡Y en castellano!! :)

Este Blog está destinado a mantener actualizados los materiales e información publicados en los libros de networking de Oscar Gerometta. Estás invitado a suscribirte y participar con tus comentarios.

Títulos Publicados

4 de Noviembre, 2006, 8:40

Por @ 4 de Noviembre, 2006, 8:40 en A comprar libros

Repaso a continuación los títulos de networking publicados hasta el momento.
Todos están disponibles tanto en formato e-book como impresos:


  • Principios Básicos de Networking
    Este manual ha sido desarrollando como resultado de la experiencia de años de actividad en capacitación de administradores de red, para responder a las necesidades de información de quienes trabajan en esta áreas.
    Sin ser una guía de estudio para el examen de certificación, responde a los actuales objetivos del examen CCNA 640-801, y mucho más.
    Para ver mayor información y cómo adquirirlo:
    aquí.

  • Guía de Preparación para el Examen de Certificación CCNA
    Es la primera y única guía de preparación para el examen de certificación CCNA realizada originalmente en español.
    Incluye amplia información sobre el examen, su metodología, alcances, requerimientos y recursos disponibles para la preparación. Desarrolla todos los contenidos exigidos por los objetivos del examen, incluyendo una colección de herramientas tales como mapas conceptuales, notas de apoyo, síntesis, cuestionarios, ejercicios de simulación y un anexo de comandos utilizados.
    Está específicamente orientado al examen CCNA 640-801.
    Para mayor información y cómo adquirirlo: aquí.

  • Apunte Rápido CCNA
    Quizás hayas utilizado o conocido alguna de las múltiples versiones del Fast Note CCNA.
    Creo que en su momento fue un aporte importante para quienes preparaban el examen de certificación y necesitaban material en español.
    Si querés la última versión actualizada de aquel Fast Note. O si estás preparando tu examen de certificación y estás buscando un complemento de estudio que te ayude en el repaso y consulta de información puntual. Lo que estás buscando es el nuevo Apunte Rápido CCNA.
    Se trata de una síntesis de los contenidos de estudio comprendidos en el examen de certificación CCNA.
    Está concebida como un complemento de la Guía de Preparación para el Examen de Certificación CCNA, como una ayuda para el proceso de estudio de quienes se encuentran estudiando para presentar su examen de certificación.
    Está orientado al examen CCNA 640-801.
    Para mayor información y cómo adquirirlo: aquí.


  • Enrutamiento Básico BGP
    Se trata de un manual de introducción al diseño y configuración se redes corporativas que implementan enrutamiento BGP.
    Supone conocimiento de enrutamiento avanzado propios del nivel de un CCNP.
    Se orienta específicamente a la implementación de BGP4 en redes corporativas, no de proveedores de servicios. Está inicialmente pensado para la capacitación de técnicos de empresas que implementan redes de transporte MPLS sobr BGP4.
    Estimo que estará disponible en el transcurso del mes de septiembre 2006.


Para la solicitud de ejemplares impresos, diríjase a libros.networking@gmail.com
Para la adquicisión de e-books, revise el enlace al final de la descripción de cada título.
Más información, en general, encontrará en mi nuevo weblog: http://librosnetworking.blogspot.com


Se encuentran disponibles cursos y conferencias correspondientes a cada uno de los títulos.
Toda sugerencia o aporte de tu interés, por favor, hacémelo llegar aquí.

Más cuestionarios

30 de Abril, 2006, 10:03

Por @ 30 de Abril, 2006, 10:03 en Preg de la Semana

Para ver más "preguntas de la semana" y cuestionarios de subredes, VLSM y CIDR, y mucha información técnica adicional,
visitá el weblog "Mis Libros de Networking".

10 preguntas sobre ACL

23 de Noviembre, 2005, 8:31

Por @ 23 de Noviembre, 2005, 8:31 en Listas de Acceso

Acá van algunas preguntas sobre el tema ACL, para que puedan practicar un poco... Como siempre, discutamos las respuestas utilizando la función de Comentario al artículo.

1. ¿Cuál de los siguientes es un ejemplo de listas de acceso IP estándar?

  1. access-list 125 permit host 10.10.10.10
  2. access-list 5 deny 172.16.15.2 0.0.0.0
  3. access-list 10 permit 172.16.15.2 255.255.0.0
  4. access-list standard 10.10.10.10

2. Se le ha requerido crear una lista de acceso que evite el paso de los nodos que se encuentran en el rango de direcciones comprendido entre 192.168.160.0 y 192.168.191.0. ¿Cuál de las sentencias que se muestran a continuación deberá utilizar?

  1. access-list 20 deny 192.168.160.0 255.255.224.0
  2. access-list 20 deny 192.168.160.0 0.0.191.255
  3. access-list 20 deny 192.168.160.0 0.0.31.255
  4. access-list 20 deny 192.168.0.0 0.0.31.255

3. Usted ha creado una lista de acceso llamada "ventas". ¿Cuál de los siguientes comandos le permitirá aplicar esa lista para filtrar el tráfico entrante en la interfaz serial 0 de su router?

  1. (config)#ip access-group 100 in
  2. (config-if)#ip access-group 100 in
  3. (config-if)#ip access-group ventas in
  4. (config-if)#ventas ip access-list in

4. ¿Cuál de los siguientes es un modo válido de referir solamente el nodo 172.16.15.95 en una lista de acceso IP extendida? (elija)

  1. 172.16.15.95 0.0.0.255
  2. 172.16.15.95 0.0.0.0
  3. any 172.16.15.95
  4. host 172.16.15.95
  5. 0.0.0.0 172.16.15.95
  6. 172.16.15.95
  7. ip any 172.16.15.95

5. ¿Cuál de las siguientes sentencias de ACL permitirá solamente el tráfico http que ingresa a la red 196.15.7.0?

  1. access-list 110 permit tcp any 192.168.7.0 0.0.0.255 eq www
  2. access-list 15 deny tcp any 192.16.7.0 0.0.0.255 eq www
  3. access-list 110 permit 196.15.7.0 0.0.0.255 eq www
  4. access-list 110 permit ip any 192.168.7.0 0.0.0.255 eq www
  5. access-list 110 permit www any 192.168.7.0 0.0.0.255

6. ¿Qué comando de Cisco IOS le permitirá determinar si una lista de acceso ip está operativa sobre una interfaz en particular?

  1. show ip port
  2. show access-lists
  3. show ip interface
  4. show access-lists interface

7. ¿Qué comando de Cisco IOS le permite visualizar el contenido completo de todas las listas de acceso configuradas?

  1. Router#show interfaces
  2. Router>show ip interface
  3. Router#show access-lists
  4. Router>show all access-lists

8. Si usted debe denegar toda conexión telnet dirigida a la red 192.168.1.0. ¿Cuál de los siguientes comandos deberá utilizar?

  1. access-list 120 deny tcp 192.168.1.0 255.255.255.0 any eq telnet
  2. access-list 120 deny tcp 192.168.1.0 255.255.255.255 any eq telnet
  3. access-list 120 deny tcp any 192.168.1.0 0.0.0.255 eq 23
  4. access-list 120 deny 192.168.1.0 0.0.0.255 eq 23

9. Si usted debe denegar el acceso por ftp desde la red 200.42.15.0 a la red 200.199.11.0, y permitir todo lo demás, ¿Cuál de los siguientes conjuntos de comandos es el válido?

  1. access-list 100 deny network 200.42.15.0 to network 200.199.11.0 eq ftp
    access-list 110 permit ip any any
  2. access-list 1 deny tcp 200.42.15.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp
  3. access-list 100 deny tcp 200.42.15.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp
  4. access-list 100 deny tcp 200.42.15.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp
    access-list 100 permit ip any 0.0.0.0 255.255.255.255

10. Usted debe crear una lista de acceso estándar que deniegue solamente la subred en la que se encuentra el nodo 172.16.50.92/20. ¿Cuál de las siguientes sentencias deberá estar presente en su lista de acceso?

  1. access-list 1 deny host 172.16.50.92
  2. access-list 2 deny 172.16.50.80 0.0.0.15
  3. access-list 3 deny 172.16.0.0 0.0.255.255
  4. access-list 4 deny 172.16.16.0 0.0.31.255
  5. access-list 5 deny 172.16.48.0 0.0.31.255
  6. access-list 5 deny 172.16.48.0 0.0.15.255

Ingresá tus respuestas, dudas o comentarios a estas preguntas
en forma de comentario en el blog.

Oscar Gerometta

Pregunta de la Semana - 4

20 de Noviembre, 2005, 20:09

Por @ 20 de Noviembre, 2005, 20:09 en Preg de la Semana

Mencione al menos 3 ventajas de la sumarización de rutas.

Incorporá tu solución en forma de comentario.
La respuesta correcta, al publicar la pregunta 5.

Oscar Gerometta
27

Nuevos Cursos !!!!

19 de Noviembre, 2005, 6:33

Por @ 19 de Noviembre, 2005, 6:33 en Frases y otros

Curso de bricolage para técnicos de redes. Orientado especialmente a técnicos de redes AppleTalk.

iMaccolage, reciclando el futuro

Como convertir tu vieja Mac en un utilísimo dispenser de papel higiénico para la oficina o el hogar.

Saludos......

Sober: 350 caras distintas para cinco gusanos

17 de Noviembre, 2005, 7:22

Por @ 17 de Noviembre, 2005, 7:22 en Novedades / Noticias

From: Oxygen3 24h-365d <oxygen@pandasoftware.com>
Date: 16-nov-2005 13:09
Subject: Oxygen3 24h-365d [Sober: 350 caras distintas para cinco gusanos - 16-11-05]
To:
OXYGEN3ES@oxygen3.pandasoftware.com

     - Sober: 350 caras distintas para cinco gusanos -
Oxygen3 24h-365d, por Panda Software (
http://www.pandasoftware.es)

Madrid, 16 de noviembre de 2005 - PandaLabs ha detectado la aparición de dos nuevos gusanos Sober (AF y AG), que se unen a las variantes AC, AD y AE identificadas durante los últimos días. Sin embargo, los autores de estos cinco gusanos de correo electrónico no se están limitando a ponerlos en circulación en la forma habitual, sino que están empleando cientos de formatos de compresión diferentes -más de 350 según PandaLabs- para, posteriormente, enviarlos manualmente en forma de spam. Pese a que ninguno de estos nuevos códigos maliciosos ha causado un número de incidencias destacable, el hecho de que existan tantos archivos infectados es ya de por sí preocupante, dado el aumento de probabilidad de encontrarse con alguno de ellos.


Según Luis Corrons, director de PandaLabs: "los nuevos Sober no pueden considerarse especialmente peligrosos por alguna característica en particular. Lo inquietante es el hecho de que estén siendo enviados en muchos formatos diferentes. Aunque los gusanos sean los mismos, los antivirus tradicionales necesitan una vacuna para cada formato de compresión. Evidentemente, esto dificulta el trabajo de las empresas de seguridad, que tienen que emplear tiempo tanto para obtener todas las variantes que están en circulación, como para elaborar la correspondiente actualización, que luego ha de ser incorporada al fichero de firmas del antivirus de cada cliente".

La intención de los autores de estos gusanos aún no está clara: "aunque ya hemos detectado cientos de tipos de archivos empaquetados que contienen a alguno de los nuevos Sober, es cierto que no parecen estar difundiéndose masivamente. Más bien parece que se trata de "pruebas" con el objeto de determinar cual de ellas es más difícilmente detectable por las soluciones de seguridad. En cualquier caso, lo cierto es que en este momento hay un extraordinario número de correos electrónicos infectados en circulación, por lo que deben extremarse las precauciones con cualquier mensaje que provenga de fuentes desconocidas", añade Luis Corrons.
........

Los cinco nuevos gusanos Sober son muy similares a sus predecesores. Una vez que el usuario ejecuta algún archivo infectado, se envían a todas las direcciones de correo electrónico que recogen en una gran variedad de archivos que se encuentran almacenados en el ordenador. Dichos mensajes tienen características muy variables, aunque su particularidad más destacable es que cambian el idioma utilizado en función del sufijo de la dirección a la que se mandan. Así, el gusano envía mensajes en alemán a aquellas direcciones que contengan los sufijos ".de", ".li", ".ch" or ".at". En caso de que la dirección no contenga ninguno de ellos, se mandará en inglés.

Vulnerabilidades en múltiples productos de Cisco

16 de Noviembre, 2005, 6:42

Por @ 16 de Noviembre, 2005, 6:42 en Novedades / Noticias
From: Oxygen3 24h-365d <oxygen@pandasoftware.com>
Date: 15-nov-2005 9:51
Subject: Oxygen3 24h-365d [Vulnerabilidades en múltiples productos de Cisco - 15-11-05]
To:
OXYGEN3ES@oxygen3.pandasoftware.com

           "Lo importante es no dejar de hacerse preguntas".
           Albert Einstein (1879-1955); físico y matemático.

        - Vulnerabilidades en múltiples productos de Cisco -
Oxygen3 24h-365d, por Panda Software (
http://www.pandasoftware.es )

Madrid, 15 de noviembre de 2005 - Cisco ha informado de la existencia de problemas de seguridad en el tratamiento de mensajes IPSec IKE (Internet Key Exchange), que afectan a varios productos suyos y pueden provocar una denegación de servicio. La compañía también ha anunciado la disponibilidad de las actualizaciones en las que están resueltos.

Las mencionadas vulnerabilidades no dependen de una configuración específica de hardware y se deben a que los dispositivos Cisco afectados no tratan de forma adecuada paquetes IKE construidos de forma maliciosa. Si reiteradamente un atacante intenta aprovecharse de ellas, producirá una denegación de servicio.

Los dispositivos de Cisco vulnerables son: Cisco IOS -versiones de basadas en 12.2SXD, 12.3T, 12.4 y 12.4T- y varias versiones de Cisco PIX Firewall, Cisco PIX Firewall/ASA, Cisco Firewall Services Module (FWSM), Cisco VPN 3000 Series Concentrators y Cisco MDS Series SanOS.

Las actualizaciones proporcionadas para no resultar afectados por los referidos problemas de seguridad se encuentran disponibles a través del Centro de Software (Software Center) del sitio web de Cisco (
http://www.cisco.com). Dada la diversidad de productos y versiones vulnerables, se recomienda consultar el aviso de la compañía -publicado en http://www.cisco.com/warp/public/707/cisco-sa-20051114-ipsec.shtml - para verificar el parche necesario, en función de la versión de producto afectada.

Tips de configuración para Listas de Acceso

13 de Noviembre, 2005, 5:13

Por @ 13 de Noviembre, 2005, 5:13 en Listas de Acceso

  • Organice su lista de acceso de modo que los criterios más específicos estén al comienzo de la misma, y luego las premisas más generales.
  • Coloque primero los permisos y luego las denegaciones.
  • Toda lista debe incluir al menos un comando permit.
  • Las listas no filtran el tráfico originado en el router.
  • Una misma lista de acceso puede ser asignada a varias interfaces en el mismo dispositivo, tanto en modo entrante como saliente.
  • Las listas de acceso estándar deben colocarse lo más cerca posible del destino del tráfico.
  • Las listas de acceso extendidas deben colocarse lo más cerca posible del origen del tráfico que será denegado.
  • Antes de comenzar a trabajar sobre una lista de acceso existente, desvincúlela de todas las interfases a las que se encuentre asociada.
  • Hasta hace un tiempo no era posible remover una única línea de una lista de acceso numerada (ya que de suyo no son editables). En este aspecto, es una buena práctica -para mantener un proceso de edición más simple-, recurrir al uso de un editor de texto. 

¿Tenés algún tip para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle. Muchas gracias.

Oscar Gerometta

Pregunta de la semana - 3

13 de Noviembre, 2005, 5:02

Por @ 13 de Noviembre, 2005, 5:02 en Preg de la Semana

Considerando el concepto de "ventana deslizante" en TCP/IP,
¿Es el transmisor o el receptor el que especifica el tamaño de la ventana?

Incorporá tu solución en forma de comentario.
La respuesta correcta, al publicar la pregunta 4.

Oscar Gerometta

Cuando de Cableado Hablamos

10 de Noviembre, 2005, 13:42

Por @ 10 de Noviembre, 2005, 13:42 en Frases y otros


Andá y revisá si está conectado el tercer servidor, del rack del medio


¿Cuál???!!!!!

Los fabricantes de UTP.... agradecidos..... :)

Blog alojado en ZoomBlog.com