Blog

Se autoriza la reproducción de los materiales de este blog, citando la fuente e incluyendo un enlace al mismo.

Categorías

Calendario

     Septiembre 2005  >>
LMMiJVSD
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30   

Apúntate

Principios Básicos de Networking

todo lo que siempre quisiste saber y nunca supiste dónde encontrar ... ¡Y en castellano!! :)

Este Blog está destinado a mantener actualizados los materiales e información publicados en los libros de networking de Oscar Gerometta. Estás invitado a suscribirte y participar con tus comentarios.

Septiembre del 2005

Copia de resguardo de una configuración en un archivo de texto

26 de Septiembre, 2005, 10:54

Por @ 26 de Septiembre, 2005, 10:54 en Tips & tricks

Si Usted desea copiar la configuración de su dispositivo en un archivo de texto que guarda en su terminal de trabajo o en un servidor, utilice el siguiente procedimiento:

1.     Teniendo una sesión de Hyperterminal abierta en el dispositivo cuya configuración se desea copia, seleccione en el menú del programa:

Transfer / Trasferir

Capture Text / Captura de Texto

2.     Indique el lugar de almacenamiento y el nombre de archivo con el que desea se almacene y a continuación seleccione Start / Inicio a fin de que se inicie la captura de texto.

3.     Ejecute el comando show running-config y luego la barra espaciadora las veces que sea necesario para que se muestre completamente la configuración.

4.     Detenga la captura seleccionando en el menú de Hyperterminal:

Trasfer / Transferir

Capture Text / Captura de Texto

Stop / Detener

5.     La configuración ha quedado guardada en el directorio de destino con el nombre que indicó y con la extensión .txt

6.     Edite el archivo almacenado teniendo en cuenta los siguientes tips:

a.       Borre del texto del archivo la información innecesaria: comandos, mensajes del sistema, etc.

b.       Puede agregar comentarios para facilitar la comprensión y lectura del archivo. Tenga presente que las líneas de comentario deben comenzar con el texto de cierre de exclamación ( ! ) para que no tenga efecto al momento de utilizar el archivo en un dispositivo.

c.       Deberá agregar en cada interfaz activa el comando no shutdown que no aparece en el archivo de configuración y es necesario ya que por defecto Cisco IOS inhabilita todas las interfaces en el momento del arranque.

d.       Borre todo lo que aparezca luego del comando end

¿Tenés algún tip para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle. Muchas gracias.

Oscar Gerometta

¿Cable derecho o cruzado?

24 de Septiembre, 2005, 20:43

Por @ 24 de Septiembre, 2005, 20:43 en Tips & tricks

 Terminal a Terminal  cable cruzado 
  Hub / Switch cable derecho 
  Router  cable cruzado 
Hub a  Terminal  cable derecho 
  Hub  cable cruzado 
  Switch  cable cruzado 
  Router  cable derecho 
Swtich a  Terminal  cable derecho 
  Hub  cable cruzado 
  Switch  cable cruzado 
  Router  cable derecho 
  Consola cable rollover 
Router a  Router  cable cruzado 
  Switch  cable derecho 
  Hub  cable derecho 
  Terminal  cable cruzado 
  Consola  cable rollover 

Oscar Gerometta

Para mis amigos cableadores

23 de Septiembre, 2005, 10:08

Por @ 23 de Septiembre, 2005, 10:08 en Frases y otros

Ejercicios de subneteo - 1

23 de Septiembre, 2005, 8:53

Por @ 23 de Septiembre, 2005, 8:53 en Subredes / VLSM

1.       Utilizando la dirección de clase C 192.168.21.0, necesita generar 28 subredes. ¿Qué máscara de subred deberá utilizar?

A.      255.255.0.28

B.      255.255.255.0

C.      255.255.255.28

D.      255.255.255.248

E.      255.255.255.252

 

2.       A Ud. le ha sido asignada una dirección de red clase C. Su Director le ha solicitado crear 30 subredes con al menos 5 nodos por subred para los diferentes departamentos en su organización. ¿Cuál es la máscara de subred que le permitirá crear esas 30 subredes?

.

.

.

3.       Dada la dirección IP 195.106.14.0/24, ¿cuál es el número total de redes y el número total de nodos por red que se obtiene?

A.      1 red con 254 nodos.

B.      2 redes con 128 nodos.

C.      4 redes con 64 nodos.

D.      6  redes con 30 nodos.

4.       Utilizando una dirección de red clase C, Ud. necesita 5 subredes con un máximo de 17 nodos en cada una de esas subredes. ¿Qué máscara de subred deberá utilizar?

A.      255.255.255.192

B.      255.255.255.224

C.      255.255.255.240

D.      255.255.255.248

5.       Partiendo de la red 192.141.27.0/28, identifique las direcciones de nodo válidas (elija 3).

A.      192.141.27.33

B.      192.141.27.112

C.      192.141.27.119

D.      192.141.27.126

E.      192.141.27.175

F.      192.141.27.208

6.      Utilizando la dirección 192.64.10.0/28, ¿cuántas subredes y cuántos nodos por subred están 
       disponibles?
 

A.      62 subredes y 2 nodos

B.      6 subredes y 30 nodos

C.      8 subredes y 32 nodos

D.      16 subredes y 16 nodos

E.      14 subredes y 14 nodos

7.       ¿Cuál es una dirección de difusión perteneciente a la red 192.57.78.0/27?

A.      192.157.78.33

B.      192.57.78.64

C.      192.57.78.87

D.      192.57.78.97

E.      192.57.78.159

F.      192.57.78.254

8.       ¿Cuál es el patrón de bits para el primer octeto de una dirección de red clase B como 129.107.0.0?

       A.   0xxxxxxx

B.   10xxxxxx

C.   110xxxxx

D.   1110xxxx

E.   11110xxx

9.       Dirección IP:            172.20.7.160
Máscara de subred:
255.255.255.192

     Ud. está configurando una impresora de red. Desea utilizar la última dirección IP de su subred para esta impresora.
Ud. ha corrido un
ipconfig en su terminal de trabajo y ha recibido la información que tiene más arriba.
Basándose en la dirección IP y la máscara de subred de su terminal de trabajo, ¿cuál es la última dirección IP disponible en su subred?

       A.   172.20.7.255

B.   172.20.7.197

C.   172.20.7.190

D.   172.20.7.129

E.   172.20.255.255

10.       Asumiendo que nuestra red está utilizando una versión antigua de UNIX, ¿cuál es el número máximo de subredes que pueden ser asignadas a la red cuando utiliza la dirección 131.107.0.0 con una máscara de subred de 255.255.240.0?

A.      16

B.      32

C.      30

D.      14

11.       ¿Cuál de las siguientes es la dirección de difusión para una ID de red Clase B que utiliza la máscara de subred por defecto?

A.      172.16.10.255

B.      172.16.255.255

C.      172.255.255.254

D.      255.255.255.255

12.       ¿Cuál de los siguientes es el rango de nodo válido para la dirección IP 192.168.168.188 255.255.255.192?

A.      192.168.168.129-190

B.      192.168.168.129-191

C.      192.168.168.128-190

D.      192.168.168.128-192

13.       ¿Cuál es el rango de nodo válido del cual es parte la dirección IP 172.16.10.22 / 255.255.255.240?

A.      172.16.10.20 a 172.16.10.22

B.      172.16.10.1 a 172.16.10.255

C.      172.16.1.16 a 172.16.10.23

D.      172.16.10.17 a 172.16.10.31

E.      172.16.10.17 a 172.16.10.30

14.       ¿Cuál es la dirección de broadcast de la dirección de subred 192.168.99.20 / 255.255.255.252?

A.      192.168.99.127

B.      192.168.99.63

C.      192.168.99.23

D.      192.168.99.31

Ingresá tus respuestas, dudas o comentarios a estas preguntas
en forma de comentario en el blog.

Oscar Gerometta

Edición de listas de acceso numeradas

22 de Septiembre, 2005, 10:27

Por @ 22 de Septiembre, 2005, 10:27 en Listas de Acceso

Hasta hace un tiempo no era posible remover una única línea de una lista de acceso numerada (ya que de suyo no son editables). En este aspecto, es una buena práctica -para mantener un proceso de edición más simple-, recurrir al uso de un editor de texto.

Sin embargo, se puede tratar una lista de acceso numerada como si fuera nombrada para poder eliminar y agregar sentencias. Un ejemplo:

router(config)# ip access-list extended 101

router(config-std-nacl)# permit ip any any

router(config-std-nacl)# no permit 172.16.1.1

De esta manera se agrega una sentencia permit any any en la lista de acceso 110, y se retira la sentencia permit 172.16.1.1, como si se tratara de una lista de acceso nombrada.

Cuando realice este tipo de operaciones en dispositivos que se encuentran en producción, agregue primero las nuevas sentencias y luego retire las antiguas, de modo de evitar una brecha de seguridad transitoria

Oscar Gerometta

Comandos de Edición del Cisco IOS

20 de Septiembre, 2005, 13:47

Por @ 20 de Septiembre, 2005, 13:47 en Tips & tricks

Ctrl + A                  [ahead] Desplazarse al comienzo de la línea de comando

     + E                  [end] Desplazarse al final de la línea de comando

         + B                 [back] Desplazarse un carácter hacia atrás

         + F                 [forward] Desplazarse un carácter hacia adelante

         + P / á        [previous] Hace aparecer el comando previo

         + N / â        [next] Hace asparecer nuevamente el comando siguiente

         + R                 [repeat] Vuelve a mostrar la última línea

         + D                 [delete] Borra un carácter

         + K              Borra todo a la derecha del cursor

         + X              Borra todo a la izquierda del cursor

         + W                  [word] Borra una palabra

         + U               Borra una línea

         + Z               Concluye el modo configuración y regresa al modo privilegiado

         + C               Sale del modo setup

Esc  + B                   [back] Desplazarse una palabra hacia atrás

         + F                  [forward] Desplazarse una palabra hacia delante

Retroceso               Borra un carácter a la izquierda del cursor

Tab                       Completa un comando introducido parcialmente

Oscar Gerometta

Desbordamiento de buffer en Cisco IOS

19 de Septiembre, 2005, 11:23

Por @ 19 de Septiembre, 2005, 11:23 en Novedades / Noticias
Oxygen3 24h-365d, por Panda Software ( http://www.pandasoftware.es)

Madrid, 19 de septiembre de 2005 - Cisco ha informado de que determinadas versiones del sistema operativo Cisco IOS se encuentran afectadas por una vulnerabilidad de desbordamiento de buffer. Además, la compañía ha anunciado la disponibilidad de las actualizaciones que la corrigen.

Se encuentran afectadas por el mencionado problema de seguridad las versiones 12.2ZH, 12.2ZL, 12.3, 12.3T, 12.4 y 12.4T de Cisco IOS que tengan configurado Firewall Authentication Proxy para sesiones FTP o Telnet, o que tengan soporte para dicho firewall. En la práctica, el desbordamiento de buffer puede llegar a permitir la ejecución de código malicioso en los dispositivos vulnerables.

Datos adicionales sobre la referida vulnerabilidad o las actualizaciones que la resuelven en el aviso publicado por Cisco, en:
http://www.cisco.com/en/US/products/products_security _advisory09186a00805117cb.shtml

Lo que alguna vez pensaron sobre las computadoras...

19 de Septiembre, 2005, 10:58

Por @ 19 de Septiembre, 2005, 10:58 en Frases y otros

"Las computadoras en el futuro llegarán a pesar no más de 1.5 toneladas". Mecánica Popular, al pronosticar el futuro de las computadoras en 1949.

"Pienso que hay un mercado mundial para no más de cinco computadoras". Thomas Watson, presidente de IBM, 1943.

"He viajado por todo este país y he hablado con su gente y le puedo asegurar que la informática no durará más de este año. " El editor a cargo de bussines books de Prentice Hall, 1957

" Pero qué. . ¿ para qué sirve? " Ingeniero de la División de sistemas avanzados de computación de IBM, 1968, al comentar del microchip.

"No existe razón alguna para que la gente quisiera tener una computadora en su casa". Ken Olson, presidente y fundador de Digital Equipment.,1977.

"Este 'teléfono' tiene demasiadas deficiencias para ser seriamente considerado como medio de comunicación. El dispositivo es inherentemente sin ningún valor para nosotros."  Memo interno de la Western Union, 1876.

"Así que fuimos con Atari y le dijimos, 'Hey, hemos construido algo asombroso, con algunas partes suyas, como ven ¿nos respaldan?, se los damos, sólo paguen nuestro sueldo y trabajaremos para Ustedes.' Y contestaron 'No.'
Entonces fuimos con Hewlett-Packard, ellos nos dijeron, "no los necesitamos, ni siquiera han terminado su carrera".
Steve Jobs, fundador de Apple Computer al tratar de vender su computadora (y de Steve Wozniak) a Atari y a HP.

Mis primeras observaciones

18 de Septiembre, 2005, 14:19

Por @ 18 de Septiembre, 2005, 14:19 en Comentarios

Como siempre me pasa cada vez que publico algo, al ver el texto editado se me ocurren cosas que me llevan a cambiarlo, modificarlo.

Esto también pasa con Principios Básicos, hay elementos en esta versión que no me convencen del todo, por lo que ya estoy trabajando en la versión 3.1. Entre las cosas que tiene la nueva versión se incluyen:

  1. Un reordenamiento de los capítulos
  2. Un mejor índice para facilitar el trabajo de hallar lo que se busca
  3. Inserción de materiales nuevos
  4. Inclusión de temas nuevos que van surgiendo en el trabajo de cada día.

Toda sugerencia que quieras hacerme llegar sobre el texto, te la agradeceré enormemente.

Saludos.

Oscar Gerometta

Una clase de networking.....

18 de Septiembre, 2005, 13:11

Por @ 18 de Septiembre, 2005, 13:11 en General

 


Principios Básicos de Networking, es el resultado de muchos años de dictado de clases en las Academias de Cisco en la Región, por eso he querido que la apertura de este Blog sea un homenaje a mis más de 1.000 alumnos.

Este libro ha sido el resultado de todos estos años de dictado de clases, de consultas, dudas, y necesidad de contar con materiales en nuestro idioma y que responda a nuestas necesidades de conocimiento e información.

Blog alojado en ZoomBlog.com