Blog

Se autoriza la reproducción de los materiales de este blog, citando la fuente e incluyendo un enlace al mismo.

Categorías

Calendario

<<   Noviembre 2005  >>
LMMiJVSD
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30     

Apúntate

Principios Básicos de Networking

todo lo que siempre quisiste saber y nunca supiste dónde encontrar ... ¡Y en castellano!! :)

Este Blog está destinado a mantener actualizados los materiales e información publicados en los libros de networking de Oscar Gerometta. Estás invitado a suscribirte y participar con tus comentarios.

Noviembre del 2005

10 preguntas sobre ACL

23 de Noviembre, 2005, 8:31

Por @ 23 de Noviembre, 2005, 8:31 en Listas de Acceso

Acá van algunas preguntas sobre el tema ACL, para que puedan practicar un poco... Como siempre, discutamos las respuestas utilizando la función de Comentario al artículo.

1. ¿Cuál de los siguientes es un ejemplo de listas de acceso IP estándar?

  1. access-list 125 permit host 10.10.10.10
  2. access-list 5 deny 172.16.15.2 0.0.0.0
  3. access-list 10 permit 172.16.15.2 255.255.0.0
  4. access-list standard 10.10.10.10

2. Se le ha requerido crear una lista de acceso que evite el paso de los nodos que se encuentran en el rango de direcciones comprendido entre 192.168.160.0 y 192.168.191.0. ¿Cuál de las sentencias que se muestran a continuación deberá utilizar?

  1. access-list 20 deny 192.168.160.0 255.255.224.0
  2. access-list 20 deny 192.168.160.0 0.0.191.255
  3. access-list 20 deny 192.168.160.0 0.0.31.255
  4. access-list 20 deny 192.168.0.0 0.0.31.255

3. Usted ha creado una lista de acceso llamada "ventas". ¿Cuál de los siguientes comandos le permitirá aplicar esa lista para filtrar el tráfico entrante en la interfaz serial 0 de su router?

  1. (config)#ip access-group 100 in
  2. (config-if)#ip access-group 100 in
  3. (config-if)#ip access-group ventas in
  4. (config-if)#ventas ip access-list in

4. ¿Cuál de los siguientes es un modo válido de referir solamente el nodo 172.16.15.95 en una lista de acceso IP extendida? (elija)

  1. 172.16.15.95 0.0.0.255
  2. 172.16.15.95 0.0.0.0
  3. any 172.16.15.95
  4. host 172.16.15.95
  5. 0.0.0.0 172.16.15.95
  6. 172.16.15.95
  7. ip any 172.16.15.95

5. ¿Cuál de las siguientes sentencias de ACL permitirá solamente el tráfico http que ingresa a la red 196.15.7.0?

  1. access-list 110 permit tcp any 192.168.7.0 0.0.0.255 eq www
  2. access-list 15 deny tcp any 192.16.7.0 0.0.0.255 eq www
  3. access-list 110 permit 196.15.7.0 0.0.0.255 eq www
  4. access-list 110 permit ip any 192.168.7.0 0.0.0.255 eq www
  5. access-list 110 permit www any 192.168.7.0 0.0.0.255

6. ¿Qué comando de Cisco IOS le permitirá determinar si una lista de acceso ip está operativa sobre una interfaz en particular?

  1. show ip port
  2. show access-lists
  3. show ip interface
  4. show access-lists interface

7. ¿Qué comando de Cisco IOS le permite visualizar el contenido completo de todas las listas de acceso configuradas?

  1. Router#show interfaces
  2. Router>show ip interface
  3. Router#show access-lists
  4. Router>show all access-lists

8. Si usted debe denegar toda conexión telnet dirigida a la red 192.168.1.0. ¿Cuál de los siguientes comandos deberá utilizar?

  1. access-list 120 deny tcp 192.168.1.0 255.255.255.0 any eq telnet
  2. access-list 120 deny tcp 192.168.1.0 255.255.255.255 any eq telnet
  3. access-list 120 deny tcp any 192.168.1.0 0.0.0.255 eq 23
  4. access-list 120 deny 192.168.1.0 0.0.0.255 eq 23

9. Si usted debe denegar el acceso por ftp desde la red 200.42.15.0 a la red 200.199.11.0, y permitir todo lo demás, ¿Cuál de los siguientes conjuntos de comandos es el válido?

  1. access-list 100 deny network 200.42.15.0 to network 200.199.11.0 eq ftp
    access-list 110 permit ip any any
  2. access-list 1 deny tcp 200.42.15.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp
  3. access-list 100 deny tcp 200.42.15.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp
  4. access-list 100 deny tcp 200.42.15.0 0.0.0.255 200.199.11.0 0.0.0.255 eq ftp
    access-list 100 permit ip any 0.0.0.0 255.255.255.255

10. Usted debe crear una lista de acceso estándar que deniegue solamente la subred en la que se encuentra el nodo 172.16.50.92/20. ¿Cuál de las siguientes sentencias deberá estar presente en su lista de acceso?

  1. access-list 1 deny host 172.16.50.92
  2. access-list 2 deny 172.16.50.80 0.0.0.15
  3. access-list 3 deny 172.16.0.0 0.0.255.255
  4. access-list 4 deny 172.16.16.0 0.0.31.255
  5. access-list 5 deny 172.16.48.0 0.0.31.255
  6. access-list 5 deny 172.16.48.0 0.0.15.255

Ingresá tus respuestas, dudas o comentarios a estas preguntas
en forma de comentario en el blog.

Oscar Gerometta

Pregunta de la Semana - 4

20 de Noviembre, 2005, 20:09

Por @ 20 de Noviembre, 2005, 20:09 en Preg de la Semana

Mencione al menos 3 ventajas de la sumarización de rutas.

Incorporá tu solución en forma de comentario.
La respuesta correcta, al publicar la pregunta 5.

Oscar Gerometta
27

Nuevos Cursos !!!!

19 de Noviembre, 2005, 6:33

Por @ 19 de Noviembre, 2005, 6:33 en Frases y otros

Curso de bricolage para técnicos de redes. Orientado especialmente a técnicos de redes AppleTalk.

iMaccolage, reciclando el futuro

Como convertir tu vieja Mac en un utilísimo dispenser de papel higiénico para la oficina o el hogar.

Saludos......

Sober: 350 caras distintas para cinco gusanos

17 de Noviembre, 2005, 7:22

Por @ 17 de Noviembre, 2005, 7:22 en Novedades / Noticias

From: Oxygen3 24h-365d <oxygen@pandasoftware.com>
Date: 16-nov-2005 13:09
Subject: Oxygen3 24h-365d [Sober: 350 caras distintas para cinco gusanos - 16-11-05]
To:
OXYGEN3ES@oxygen3.pandasoftware.com

     - Sober: 350 caras distintas para cinco gusanos -
Oxygen3 24h-365d, por Panda Software (
http://www.pandasoftware.es)

Madrid, 16 de noviembre de 2005 - PandaLabs ha detectado la aparición de dos nuevos gusanos Sober (AF y AG), que se unen a las variantes AC, AD y AE identificadas durante los últimos días. Sin embargo, los autores de estos cinco gusanos de correo electrónico no se están limitando a ponerlos en circulación en la forma habitual, sino que están empleando cientos de formatos de compresión diferentes -más de 350 según PandaLabs- para, posteriormente, enviarlos manualmente en forma de spam. Pese a que ninguno de estos nuevos códigos maliciosos ha causado un número de incidencias destacable, el hecho de que existan tantos archivos infectados es ya de por sí preocupante, dado el aumento de probabilidad de encontrarse con alguno de ellos.


Según Luis Corrons, director de PandaLabs: "los nuevos Sober no pueden considerarse especialmente peligrosos por alguna característica en particular. Lo inquietante es el hecho de que estén siendo enviados en muchos formatos diferentes. Aunque los gusanos sean los mismos, los antivirus tradicionales necesitan una vacuna para cada formato de compresión. Evidentemente, esto dificulta el trabajo de las empresas de seguridad, que tienen que emplear tiempo tanto para obtener todas las variantes que están en circulación, como para elaborar la correspondiente actualización, que luego ha de ser incorporada al fichero de firmas del antivirus de cada cliente".

La intención de los autores de estos gusanos aún no está clara: "aunque ya hemos detectado cientos de tipos de archivos empaquetados que contienen a alguno de los nuevos Sober, es cierto que no parecen estar difundiéndose masivamente. Más bien parece que se trata de "pruebas" con el objeto de determinar cual de ellas es más difícilmente detectable por las soluciones de seguridad. En cualquier caso, lo cierto es que en este momento hay un extraordinario número de correos electrónicos infectados en circulación, por lo que deben extremarse las precauciones con cualquier mensaje que provenga de fuentes desconocidas", añade Luis Corrons.
........

Los cinco nuevos gusanos Sober son muy similares a sus predecesores. Una vez que el usuario ejecuta algún archivo infectado, se envían a todas las direcciones de correo electrónico que recogen en una gran variedad de archivos que se encuentran almacenados en el ordenador. Dichos mensajes tienen características muy variables, aunque su particularidad más destacable es que cambian el idioma utilizado en función del sufijo de la dirección a la que se mandan. Así, el gusano envía mensajes en alemán a aquellas direcciones que contengan los sufijos ".de", ".li", ".ch" or ".at". En caso de que la dirección no contenga ninguno de ellos, se mandará en inglés.

Vulnerabilidades en múltiples productos de Cisco

16 de Noviembre, 2005, 6:42

Por @ 16 de Noviembre, 2005, 6:42 en Novedades / Noticias
From: Oxygen3 24h-365d <oxygen@pandasoftware.com>
Date: 15-nov-2005 9:51
Subject: Oxygen3 24h-365d [Vulnerabilidades en múltiples productos de Cisco - 15-11-05]
To:
OXYGEN3ES@oxygen3.pandasoftware.com

           "Lo importante es no dejar de hacerse preguntas".
           Albert Einstein (1879-1955); físico y matemático.

        - Vulnerabilidades en múltiples productos de Cisco -
Oxygen3 24h-365d, por Panda Software (
http://www.pandasoftware.es )

Madrid, 15 de noviembre de 2005 - Cisco ha informado de la existencia de problemas de seguridad en el tratamiento de mensajes IPSec IKE (Internet Key Exchange), que afectan a varios productos suyos y pueden provocar una denegación de servicio. La compañía también ha anunciado la disponibilidad de las actualizaciones en las que están resueltos.

Las mencionadas vulnerabilidades no dependen de una configuración específica de hardware y se deben a que los dispositivos Cisco afectados no tratan de forma adecuada paquetes IKE construidos de forma maliciosa. Si reiteradamente un atacante intenta aprovecharse de ellas, producirá una denegación de servicio.

Los dispositivos de Cisco vulnerables son: Cisco IOS -versiones de basadas en 12.2SXD, 12.3T, 12.4 y 12.4T- y varias versiones de Cisco PIX Firewall, Cisco PIX Firewall/ASA, Cisco Firewall Services Module (FWSM), Cisco VPN 3000 Series Concentrators y Cisco MDS Series SanOS.

Las actualizaciones proporcionadas para no resultar afectados por los referidos problemas de seguridad se encuentran disponibles a través del Centro de Software (Software Center) del sitio web de Cisco (
http://www.cisco.com). Dada la diversidad de productos y versiones vulnerables, se recomienda consultar el aviso de la compañía -publicado en http://www.cisco.com/warp/public/707/cisco-sa-20051114-ipsec.shtml - para verificar el parche necesario, en función de la versión de producto afectada.

Tips de configuración para Listas de Acceso

13 de Noviembre, 2005, 5:13

Por @ 13 de Noviembre, 2005, 5:13 en Listas de Acceso

  • Organice su lista de acceso de modo que los criterios más específicos estén al comienzo de la misma, y luego las premisas más generales.
  • Coloque primero los permisos y luego las denegaciones.
  • Toda lista debe incluir al menos un comando permit.
  • Las listas no filtran el tráfico originado en el router.
  • Una misma lista de acceso puede ser asignada a varias interfaces en el mismo dispositivo, tanto en modo entrante como saliente.
  • Las listas de acceso estándar deben colocarse lo más cerca posible del destino del tráfico.
  • Las listas de acceso extendidas deben colocarse lo más cerca posible del origen del tráfico que será denegado.
  • Antes de comenzar a trabajar sobre una lista de acceso existente, desvincúlela de todas las interfases a las que se encuentre asociada.
  • Hasta hace un tiempo no era posible remover una única línea de una lista de acceso numerada (ya que de suyo no son editables). En este aspecto, es una buena práctica -para mantener un proceso de edición más simple-, recurrir al uso de un editor de texto. 

¿Tenés algún tip para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle. Muchas gracias.

Oscar Gerometta

Pregunta de la semana - 3

13 de Noviembre, 2005, 5:02

Por @ 13 de Noviembre, 2005, 5:02 en Preg de la Semana

Considerando el concepto de "ventana deslizante" en TCP/IP,
¿Es el transmisor o el receptor el que especifica el tamaño de la ventana?

Incorporá tu solución en forma de comentario.
La respuesta correcta, al publicar la pregunta 4.

Oscar Gerometta

Cuando de Cableado Hablamos

10 de Noviembre, 2005, 13:42

Por @ 10 de Noviembre, 2005, 13:42 en Frases y otros


Andá y revisá si está conectado el tercer servidor, del rack del medio


¿Cuál???!!!!!

Los fabricantes de UTP.... agradecidos..... :)

Procedimiento básico para diagnóstico de fallos

7 de Noviembre, 2005, 7:59

Por @ 7 de Noviembre, 2005, 7:59 en Tips & tricks

Al momento de diagnosticar y resolver fallos en redes IP es de suma importancia utilizar un procedimiento sistemático que permita cubrir de modo ordenado las diferentes posibilidades que pueden provocar un fallo de servicios en una red IP.

Para esto hay diferentes procedimientos, lo realmente importante es aplicar de modo sistemático un método y no abandonarse simplemente a la aplicación intuitiva de un sistema de prueba-error sin guía. Un procedimiento a utilizar es el que describo a continuación:

  1. Localización - Aisle el área de la red en que se genera el fallo.
    •  Verifique conectividad completa extremo a extremo utilizando telnet, si es posible.
    • Otra opción es verificar conectividad utilizando ping. Recuerde que en este caso solo está verificando funcionamiento de capa 3 de origen a capa 3 de destino.
    • Si no hay conectividad extremo a extremo utilice tracert para identificar en qué punto de la red comienza el fallo.
    • Un auxiliar importante en este proceso es la verificación de las tablas de enrutamiento: un problema de conectividad a nivel de capa 3 o inferior provoca la falta de entradas en la tabla de enrutamiento.
    • Localizada el área de la red en la que comienza el fallo, desplácese al primer dispositivo accesible para comenzar a partir de allí la fase de diagnóstico.
  2. Diagnóstico - Determine con precisión cuál es la causa de la interrupción del servicio.  Es importante ser sistemático en el proceso de diagnóstico para no dejar de lado ninguna posibilidad. Para esto, y tomando como base las 7 capas del modelo OSI, hay 3 estrategias posibles.
    • Bottom-up - Comience por verificar el correcto funcionamiento de la capa física, y a partir de allí continúe la verificación de modo secuencial hacia la capa de aplicación. Este es sin dudas el procedimiento más importante y efectivo, ya que el correcto funcionamiento de las capas inferiores del modelo OSI son condición necesaria para la operatividad de las capas superiores.
    • Top - Down - En este caso se inicia la verificación por la capa de aplicación, y se sigue secuencialmente hacia la capa física.
    • Dividir y conquistar - Requiere algo de intuición, experiencia o conocimiento de la red en la que se está trabajando. Se inicia en una capa elegida a partir de la experiencia o conocimiento que se tiene de las fallas más habituales en esa red lo que hace suponer que es la posible causa del fallo, y desde allí se avanza hacia arriba o hacia abajo en el modelo OSI.
    • En este proceso son fundamentales los comandos de visualización (show) y relevamiento de actividad (debug) de los dispositivos involucrados. 
    • Una vez determinada la causa del fallo, pase a la fase de elaboración de una respuesta.
  3. Respuesta - Elabore una estrategia de solución. Una vez establecida la causa del fallo, elabore una estrategia de solución acorde al mismo.
  4. Implementación - Implemente la respuesta, esto puede suponer el cambio de partes de equipamiento, la corrección de cableado defectuoso o modificaciones de configuración.
    • Importante: No realice modificaciones en la red hasta no tener un diagnóstico claro. Modificar un elemento que en realidad no es la causa del fallo puede complicar aún más la situación y traducirse en una prolongación innecesaria del tiempo de caída de servicio de la red.
  5. Verificación - Verifique que se haya restablecido el servicio con una prueba de conectividad extremo a extremo.
    • Si la prueba es exitosa: el problema ha sido superado... Felicitaciones !!
    • Si la prueba no es exitosa, verifique que la capa del modelo OSI que tenía dificultades se encuentre ahora operativa. Si no lo está, escogió una solución inadecuada, pruebe una nueva estrategia de solución.
    • Si la capa que tenía dificultades se encuentra operativa: ha solucionado el problema que diagnosticó, pero hay otro fallo en una capa superior del modelo OSI, retome el proceso a partir del primer paso para encontrar este nuevo problema.

¿Tenés algún tip para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle. Muchas gracias.

Oscar Gerometta

Pregunta de la semana - 2

7 de Noviembre, 2005, 6:55

Por @ 7 de Noviembre, 2005, 6:55 en Preg de la Semana

2.  Usted se está desempeñando como administrador de la red de la empresa. Está configurando un enlace WAN. ¿Cuáles son encapsulaciones de cada 2 típicas para este tipo de enlaces? (Elija 3)

  1. Ethernet
  2. Frame Relay
  3. POTS
  4. HDLC
  5. PPP
  6. Token Ring

Incorporá tu solución en forma de comentario.
La respuesta correcta, al publicar la pregunta 3.

Oscar Gerometta
12/3

Artículos anteriores en Noviembre del 2005

Blog alojado en ZoomBlog.com