Blog

Se autoriza la reproducción de los materiales de este blog, citando la fuente e incluyendo un enlace al mismo.

Categorías

Calendario

<<   Agosto 2017    
LMMiJVSD
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31    

Apúntate

Principios Básicos de Networking

todo lo que siempre quisiste saber y nunca supiste dónde encontrar ... ¡Y en castellano!! :)

Este Blog está destinado a mantener actualizados los materiales e información publicados en los libros de networking de Oscar Gerometta. Estás invitado a suscribirte y participar con tus comentarios.

Procedimiento básico para diagnóstico de fallos

7 de Noviembre, 2005, 7:59

Por @ 7 de Noviembre, 2005, 7:59 en Tips & tricks

Al momento de diagnosticar y resolver fallos en redes IP es de suma importancia utilizar un procedimiento sistemático que permita cubrir de modo ordenado las diferentes posibilidades que pueden provocar un fallo de servicios en una red IP.

Para esto hay diferentes procedimientos, lo realmente importante es aplicar de modo sistemático un método y no abandonarse simplemente a la aplicación intuitiva de un sistema de prueba-error sin guía. Un procedimiento a utilizar es el que describo a continuación:

  1. Localización - Aisle el área de la red en que se genera el fallo.
    •  Verifique conectividad completa extremo a extremo utilizando telnet, si es posible.
    • Otra opción es verificar conectividad utilizando ping. Recuerde que en este caso solo está verificando funcionamiento de capa 3 de origen a capa 3 de destino.
    • Si no hay conectividad extremo a extremo utilice tracert para identificar en qué punto de la red comienza el fallo.
    • Un auxiliar importante en este proceso es la verificación de las tablas de enrutamiento: un problema de conectividad a nivel de capa 3 o inferior provoca la falta de entradas en la tabla de enrutamiento.
    • Localizada el área de la red en la que comienza el fallo, desplácese al primer dispositivo accesible para comenzar a partir de allí la fase de diagnóstico.
  2. Diagnóstico - Determine con precisión cuál es la causa de la interrupción del servicio.  Es importante ser sistemático en el proceso de diagnóstico para no dejar de lado ninguna posibilidad. Para esto, y tomando como base las 7 capas del modelo OSI, hay 3 estrategias posibles.
    • Bottom-up - Comience por verificar el correcto funcionamiento de la capa física, y a partir de allí continúe la verificación de modo secuencial hacia la capa de aplicación. Este es sin dudas el procedimiento más importante y efectivo, ya que el correcto funcionamiento de las capas inferiores del modelo OSI son condición necesaria para la operatividad de las capas superiores.
    • Top - Down - En este caso se inicia la verificación por la capa de aplicación, y se sigue secuencialmente hacia la capa física.
    • Dividir y conquistar - Requiere algo de intuición, experiencia o conocimiento de la red en la que se está trabajando. Se inicia en una capa elegida a partir de la experiencia o conocimiento que se tiene de las fallas más habituales en esa red lo que hace suponer que es la posible causa del fallo, y desde allí se avanza hacia arriba o hacia abajo en el modelo OSI.
    • En este proceso son fundamentales los comandos de visualización (show) y relevamiento de actividad (debug) de los dispositivos involucrados. 
    • Una vez determinada la causa del fallo, pase a la fase de elaboración de una respuesta.
  3. Respuesta - Elabore una estrategia de solución. Una vez establecida la causa del fallo, elabore una estrategia de solución acorde al mismo.
  4. Implementación - Implemente la respuesta, esto puede suponer el cambio de partes de equipamiento, la corrección de cableado defectuoso o modificaciones de configuración.
    • Importante: No realice modificaciones en la red hasta no tener un diagnóstico claro. Modificar un elemento que en realidad no es la causa del fallo puede complicar aún más la situación y traducirse en una prolongación innecesaria del tiempo de caída de servicio de la red.
  5. Verificación - Verifique que se haya restablecido el servicio con una prueba de conectividad extremo a extremo.
    • Si la prueba es exitosa: el problema ha sido superado... Felicitaciones !!
    • Si la prueba no es exitosa, verifique que la capa del modelo OSI que tenía dificultades se encuentre ahora operativa. Si no lo está, escogió una solución inadecuada, pruebe una nueva estrategia de solución.
    • Si la capa que tenía dificultades se encuentra operativa: ha solucionado el problema que diagnosticó, pero hay otro fallo en una capa superior del modelo OSI, retome el proceso a partir del primer paso para encontrar este nuevo problema.

¿Tenés algún tip para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle. Muchas gracias.

Oscar Gerometta

Pregunta de la semana - 2

7 de Noviembre, 2005, 6:55

Por @ 7 de Noviembre, 2005, 6:55 en Preg de la Semana

2.  Usted se está desempeñando como administrador de la red de la empresa. Está configurando un enlace WAN. ¿Cuáles son encapsulaciones de cada 2 típicas para este tipo de enlaces? (Elija 3)

  1. Ethernet
  2. Frame Relay
  3. POTS
  4. HDLC
  5. PPP
  6. Token Ring

Incorporá tu solución en forma de comentario.
La respuesta correcta, al publicar la pregunta 3.

Oscar Gerometta
12/3

Índice de Principios Básicos de Networking

6 de Noviembre, 2005, 19:53

Por @ 6 de Noviembre, 2005, 19:53 en A comprar libros

Título: Principios Básicos de Networking para Redes Cisco IOS - versión 3.0

  1. Internetworking                                                                                p. 11
    • Modelo OSI
    • Cable coaxial
    • Norma para cableado estructurado EIA/TIA 568
    • Criterios de conexión
    • Introducción a la fibra óptica
    • Redes wireless
    • La familia de arquitectura Ethernet
    • Direccionamiento
    • Modelo TCP/IP
    • Modelo SNA
    • Modelo Appletalk
    • Modelo Novell Netware
    • Proceso de encapsulación
    • Diseño de redes
    • Modelo Cisco de tres capas
    • Notas
  2. Protocolo IP                                                                                     p. 40
    • Direccionamiento IP
    • Clases
    • Direcciones
    • Subredes
    • IP unnumbered
    • Variable Length Subnet Mask (VLSM)
    • Classless Interdomain Routing (CIDR)
    • ARP
    • RARP
    • BOOTP
    • DHCP
    • DNS
    • IP Address Translation
    • ICMP
    • IPv6
    • Notas
  3. Enrutamiento IP                                                                            p. 57
    • Rutas estáticas
    • Distancia Administrativa
    • Ruta por defecto
    • Enrutamiento dinámico
    • Protocolos de enrutamiento
    • ¿Cómo se construye la tabla de enrutamiento?
    • Rutas de backup
    • Comparación entre enrutamiento de vector distancia y de estado de enlace
    • RIP
    • RIP versión 2
    • IGRP
    • Conceptos relacionados
    • Resolución de bucles de enrutamiento
    • EIGRP
    • OSPF
    • Comparación entre distintos protocolos
    • Notas
  4. Configuración y administración de entornos Cisco IOS                        p. 75
    • Cisco IOS
    • Conexión al router
    • Modos
    • Modo setup o "autoinstall"
    • Modo EXEC
    • Modo de configuración global
    • Claves de acceso
    • Comando de ayuda
    • Comandos de edición
    • Comandos para activar el router como servidor DHCP
    • Configuración del servicio de helper-address
    • Comandos varios
    • Procedimiento de configuración de un router Cisco 2500/2600
    • Algunos tips de configuración
    • Algunos tips de seguridad
    • Diagnóstico y resolución de fallas
    • Pruebas de conectividad de red
    • Mensajes "logging"
    • Comandos debug
    • Network Address Translation (NAT)
    • SNMP
    • Comandos de visualización y configuración en DIS
    • Notas
  5. Administración de Cisco IOS y archivos de configuración                      p. 100
    • Componentes de un router Cisco
    • Contenido de las memorias del router
    • Secuencia de inicio
    • Comandos de arranque (boot)
    • Registro de configuración
    • Secuencia de arranque del router
    • Sistema de archivos del Cisco IOS
    • Procedimiento para particionar la memoria flash
    • Procedimiento para efectuar una copia de resguardo y restaurar la imagen del Cisco IOS
    • Procedimiento para restaurar la imagen del IOS desde el modo monitor de ROM
    • Comandos para copia de resguardo del archivo de configuración
    • Procedimiento para efectuar una copia de resguardo y restaurar el archivo de configuración
    • Procedimiento de recuperación de claves
    • Versiones del Cisco IOS
    • Procedimiento para seleccionar un release del Cisco IOS
    • CDP - Disco Discovery Protocol
    • Comandos relacionados con el acceso vía telnet
    • Notas
  6. Tecnologías de conmutación LAN                                                      p. 121
    • Operaciones básicas del switch
    • Diferencias entre switches y bridges
    • Métodos de conmutación
    • LEDs indicadores
    • Redundancia en topologías conmutadas
    • Spanning Tree Protocol
    • Configuración por CLI del Catalyst 2950
    • Procedimiento para recuperación de claves
    • Configuración por CLI del Catalyst 1900
    • Notas
  7. VLANs                                                                                              p. 141
    • Modos de membresía VLAN
    • Tipos de VLANs
    • Tips a tener en cuenta
    • ¿Qué es un enlace troncal?
    • Métodos de identificación de tramas en enlaces troncales
    • ISL
    • 802.1q
    • VLAN trunk protol (VTP)
    • Secuencia de configuración
    • Comandos de configuración - Catalyst 2950
    • Comandos de configuración - Catalyst 1900
    • Notas
  8. Consideraciones en torno a algunos protocolos                                  p. 154
    • Redes Novell Netware
    • Estructura cliente-servidor Novell Netware
    • Configuraciones relativas a IPX en routers Cisco
    • Redes Microsoft
    • WINS
    • Escalabilidad de los diferentes modelos
    • Servicios de telefonía
    • Transporte de telefonía sobre enlaces seriales
    • Voz sobre Frame Relay (VoFR)
    • Voz sobre IP (VoIP)
    • ITU-T H.323
    • Servicios de encolado de paquetes
  9. Admnistración del tráfico de la red                                                     p. 161
    • Reglas de funcionamiento de ACL
    • Tips de listas de acceso IP e IPX
    • Número de listas de acceso
    • Máscara de wildcard
    • Algunas reglas de cálculo
    • Configuración de las listas
    • Filtros aplicados a terminales virtuales
    • Monitoreo de listas de acceso
    • Tips de aplicación
    • Procedimiento de configuración de listas de acceso
    • Implementación de Calidad de Servicio (QoS)
    • Técnicas de control de congestión
    • Protocolos asociados a QoS
    • Notas
  10. Tecnologías y protocolos WAN                                                         p.171
    • Premisas en el equipamiento del usuario
    • Tipos de conexión WAN
    • Interfaces WAN de los routers Cisco
    • Protocolos WAN
    • HDLC
    • HDLC propietario de Cisco
    • PPP
    • ISDN - Integrated Service Digital Network
    • Configuración DDR
    • Configuración de una interfaz ISDN/BRI utilizando DDR con perfiles de marcación
    • Frame Relay
    • Velocidades de conexión
    • Notas
  11. Anexo 1 - Comandos IOS para monitoreo de routers                           p. 206
  12. Anexo 2 - Wireless LAN                                                                   p. 214
  13. Anexo 3 - Glosario de siglas y términos                                            p. 228
  14. Anexo 4 - Unidades                                                                         p. 248
  15. Anexo 5 - Estándares                                                                      p. 249

Para comprar el libro

Oscar Gerometta

Denegación de servicio en servidores web Apache

2 de Noviembre, 2005, 9:06

Por @ 2 de Noviembre, 2005, 9:06 en Novedades / Noticias

From: Oxygen3 24h-365d <oxygen@pandasoftware.com>
Date: 25-oct-2005 8:14
Subject: Oxygen3 24h-365d [Denegación de servicio en servidores web Apache - 25-10-05]
To:
OXYGEN3ES@oxygen3.pandasoftware.com

     "Antes de negar con la cabeza, asegúrate de que la tienes".
        Truman Capote (1924-1984); escritor estadounidense.

       - Denegación de servicio en servidores web Apache -
Oxygen3 24h-365d, por Panda Software (
http://www.pandasoftware.es )

Madrid, 25 de octubre de 2005 - Según ha informado SecurityTracker, se ha detectado una vulnerabilidad en los servidores web Apache, que puede ser empleada por atacantes remotos para provocar denegaciones de servicio en los sistemas afectados. Para evitar este problema se ha publicado una actualización para los servidores web Apache, y para IBM HTTP Server -que están basados en ellos-, IBM ha distribuido una corrección.

Debido a la referida vulnerabilidad, tras cancelar -en determinadas ocasiones- una conexión, un usuario remoto puede provocar una pérdida de memoria en parte del código del Módulo Multiproceso. El fallo reside, concretamente, en 'server/mpm/worker/worker.c'.

La actualización proporcionada para el servidor web Apache se encuentra disponible, a través de SVN, en:
http://svn.apache.org/viewcvs.cgi/httpd/httpd/branches/2.2.x/server/mpm/worker/worker.c

A la corrección para IBM HTTP Server (que está basado en el servidor web Apache), puede accederse en:
http://www-1.ibm.com/support/docview.wss?rs=0&uid=swg24010709

Pregunta de la semana - 1

31 de Octubre, 2005, 20:55

Por @ 31 de Octubre, 2005, 20:55 en Preg de la Semana

1. ¿Cuál de los siguientes enunciados describe correctamente un enlace troncal? (Elija 2 respuestas).

    1. Pueden transportar simultáneamente múltiples VLANs.
    2. Los switches borran cualquier información acerca de la VLAN contenida en la trama antes de ser enviada a un dispositivo a través de  un puerto de acceso.
    3. Los dispositivos conectados a puertos de acceso no pueden comunicarse con dispositivos fuera de su VLAN a menos que el paquete se enrute a través de un enrutador.
    4. Los puertos troncales se utilizan para transportar tráfico de una o varias VLANs entre dispositivos que pueden configurarse para transportar a todas las VLANs o sólo a algunas.

Incorporá tu solución en forma de comentario.
La respuesta correcta, al publicar la pregunta 2.

Oscar Gerometta
9/7

Imágenes ocultas (2)

30 de Octubre, 2005, 15:01

Por @ 30 de Octubre, 2005, 15:01 en Frases y otros

Continuando con las imágenes que se encuentran ocultas en diferentes chips, esta del dios Thor realmente es muy buena.

Para ver la galería de imágenes completa:
http://techrepublic.com.com/2300-10877_11-5887476-6.html

Todas las semanas, una pregunta

28 de Octubre, 2005, 10:10

Por @ 28 de Octubre, 2005, 10:10 en Preg de la Semana

La idea de esta nueva sección es proponer cada semana una pregunta sobre diferentes temas relacionados al examen de certificación CCNA 640-801.

Recorreremos los distintos temas que abarca el examen de certificación, y la idea es que cada uno aporte sus comentarios o información sobre el tema planteado. A la semana siguiente, cuando propongamos una nueva cuestión, publicaremos la respuesta de la pregunta planteada.

Esperamos la participación de todos para enriquecer el debate y que todos ganemos en conocimiento.

Saludos....

Ejercicios de subneteo - 2

26 de Octubre, 2005, 10:12

Por @ 26 de Octubre, 2005, 10:12 en Subredes / VLSM

1.       ¿Cuál es la dirección de difusión que corresponde a la IP 10.254.255.19 / 255.255.255.248?

A.      10.254.255.23

B.      10.254.255.24

C.      10.254.255.255

D.      10.255.255.255

2.       ¿Cuál es la dirección de difusión de la dirección de subred 172.16.99.99 / 255.255.192.0?

A.      172.16.99.255

B.      172.16.127.255

C.      172.16.255.255

D.   172.16.64.127

3.       Si usted deseara tener 12 subredes con un ID de red Clase C, ¿qué máscara de subred debería utilizar?

A.      255.255.255.252

B.      255.255.255.248

C.      255.255.255.240

D.   255.255.255.255

4.       ¿Cuál es el número máximo de subredes que pueden ser asignadas a una red, cuando se utiliza la dirección 172.16.0.0 y la máscara de subred 255.255.240.0?

A.      16

B.      32

C.      30

D.      14

E.    La máscara de subred es inválida para esa dirección de red.

5.         Ud. ha dividido en subredes la red 213.105.72.0 utilizando una máscara de subred /28.  ¿Cuántas subredes utilizables y direcciones de nodo utilizables por subred obtiene de esta manera?

A.      62 redes y 2 nodos.

B.      6 redes y 30 nodos.

C.      8 redes y 32 nodos.

D.      16 redes y 16 nodos.

E.   14 redes y 14 nodos.

Para ver más ejercicios de subredes, VLSM y CIDR, visitá el weblog "Mis Libros de Networking".

Ingresá tus respuestas, dudas o comentarios a estas preguntas
en forma de comentario en el blog.

Oscar Gerometta

¿Cómo los consigo?

25 de Octubre, 2005, 14:13

Por @ 25 de Octubre, 2005, 14:13 en A comprar libros


Por el momento, el único libro publicado es
Principios Básicos de Networking.

Principios Básicos se puede adquirir en 2 formatos:


Ya se ha publicado la Guía dePreparación al Examen CCNA. Es el primer texto en castellano con este propósito, para ver la información pertinente, visitá http://librosnetworking.blogspot.com.

Saludos.


Vulnerabilidad en Cisco CSS 11500 Series Content Services Switches

25 de Octubre, 2005, 9:51

Por @ 25 de Octubre, 2005, 9:51 en Novedades / Noticias
From: Oxygen3 24h-365d <oxygen@pandasoftware.com>
Date: 24-oct-2005 7:20
Subject: Oxygen3 24h-365d [Vulnerabilidad en Cisco CSS 11500 Series Content Services Switches  - 24-10-05]
To:
OXYGEN3ES@oxygen3.pandasoftware.com

              "Quien tiene la voluntad tiene la fuerza".
     Menandro de Atenas (342 - 292 a. C.); dramaturgo griego.

   - Vulnerabilidad en Cisco CSS 11500 Series Content Services Switches -
    Oxygen3 24h-365d, por Panda Software (
http://www.pandasoftware.es)

Madrid, 24 de octubre de 2005 - Cisco ha informado de la existencia de un problema de Denegación de Servicio en Cisco CSS 11500 Series Content Services Switches, que ejecuten entre las versiones 7.1 y 7.5 del sistema Cisco WebNS. Son vulnerables los dispositivos configurados con servicios Secure Socket Layer (SSL), cuando tratan certificados de cliente maliciosamente construidos.

El mencionado problema de seguridad reside en que Cisco CSS 11500 Series Content Services Switches pueden reiniciarse debido a una degradación de la memoria cuando, durante el proceso de negociación de la sesión SSL, encuentra un certificado erróneo de cliente.

Para evitar este problema, Cisco ha publicado las correspondientes actualizaciones que se encuentran disponibles a través del Centro de Software (Software Center) de su sitio web (
http://www.cisco.com ). Dada la diversidad de productos y versiones vulnerables, se recomienda consultar el aviso proporcionado por la compañía en: http://www.cisco.com/warp/public/707/cisco-sa-20051019-css.shtml) .

Blog alojado en ZoomBlog.com