Este índice de artículos está siempre disponible en
la columna de la derecha del weblog; en el área titulada "Enlaces Útiles".
Consúltelo siempre que le resulte necesario.
la columna de la derecha del weblog; en el área titulada "Enlaces Útiles".
Consúltelo siempre que le resulte necesario.
Este es un listado de los artículo publicados hasta el momento en el weblog, referidos a tips de configuración, tecnologías, etc.
- ¿Cómo obtener una clave CCO de visitante?
- ¿Qué es AutoQoS?
- ¿Qué es SDM?
- ¿Qué pasará con IPv6?
- 10 causas frecuentes de baja performance de la red
- 5 puntos que se deben tener en cuenta
- Algo más sobre IPv6
- Algo sobre NetFlow
- Capacidad de las líneas digitales
- Configuración de hora y zona horaria en dispositivos
- El encabezado IPv6
- El fin de los tiempos IPv4
- Elementos básicos de QoS
- Equipamiento para instalaciones outdoor
- HSRP - Redundancia en la salida a Internet
- Introducción a CEF
- Introducción a MPLS
- Introducción a SNMP
- Introducción a túneles GRE
- Introduciendo en uso de NBAR
- IPv6 - Algo de historia
- IPv6 - Introducción
- La línea DS0
- Listas de Acceso
- Mobile IP
- Modelos de Implementación de QoS
- Principios Básicos de Networking
- Redes de transporte y últimas millas
- Redundancia de gateway
- Recursos freeware para la tarea de administración de redes
- Seminario de Introducción al direccionamiento IPv6
- Tips para la instalación de routers broadband
- Una nueva interfaz gráfica: CCP
- Comparación de archivos de configuración
- Creación de menúes en Cisco IOS
- EPC - Captura de tráfico en IOS
- Filtrado de comandos show
- Herramientas para mejorar la comprensión de los comandos de monitoreo
- Las "líneas" de los routers Cisco
- Los nuevos Cisco IOS packages
- Memorias USB en los routers Cisco
- Orden de operaciones en entornos Cisco IOS
- Protocolos de descubrimiento
- Redireccionamiento de comandos show
- Sistema de archivos del Cisco IOS
- ¿Cuál es el ancho de banda disponible de mi interfaz?
- 10 comandos Cisco IOS que debemos conocer en detalle
- 10 comandos a configurar en un dispositivo nuevo
- Booteo del router desde una memoria USB
- Comandos de configuración de interfaces en dispositivos Cisco
- El comando alias: un modo abreviado de realizar tareas repetitivas
- El comando show diag
- Tres trucos para ingresar comandos más rápidamente
- Diagnóstico básico de fallos de adyacencia OSPF
- El problema, los síntomas, las causas
- Medición de performance de enlaces
- Principios de resolución de fallos
- Procedimiento básico para el diagnóstico de fallos
- Procedimiento básico para el diagnóstico de fallas de enrutamiento
- ¿Cómo funcionan los protocolos de enrutamiento?
- ¿Para qué sirve el comando bandwidth?
- 5 puntos a considerar en la configuración de BGP sobre Cisco IOS
- Controle las actualizaciones de los protocolos de enrutamiento
- Distancia Administrativa
- EIGRP - Conceptos básicos
- EIGRP - La tabla topológica
- Introducción a BGP4
- Introducción a OSPF
- La ruta por defecto new
- Principios básicos de RIP versión 2
- Procedimiento para actualizar el sistema operativo de los routers Cisco
- Protocolos de enrutamiento
- Publicar una ruta por defecto con EIGRP new
- Síntesis de protocolos de enrutamiento IP
- ¿Es posible bloquear el acceso a un web site utilizado ACL en Cisco IOS?
- 10 pasos para segurizar un dispositivo Cisco IOS
- Cisco PIX - Cisco ASA
- Control de tráfico no deseado utilizando CAR
- Guía para métrica de seguridad IT
- Herramientas de Cisco IOS para prevenir IP spoofing
- La familia de firewalls Cisco ASA 5500
- Protocolos de encriptación
- Recuperación de claves
- Seguridad en el acceso a dispositivos Cisco
- Tecnologías de Firewall
- Template de configuración básica de un firewall Cisco PIX
- Tipos de firewall new
- Cálculo de subredes
- Direccionamiento IP: Clases
- La máscara de subred
- Máscara de Subred de Longitud Variable - VLSM
- Prefijos IP
- Resolución de ejercicios de subredes
- Resolvamos un ejercicio de subredes
- Subredes y VLSM
- Sumarización de rutas
- Supernetting
- ¿Cuál es el switch más conveniente?
- Acelere el proceso de inicialización de las bocas del switch
- Actualización de IOS en switches Catalyst 2950
- Administración de tráfico de broadcast excesivo con switches Cisco
- Algunas notas sobre VLANs
- Configurando un Switch Catalyst 2960
- Configurando un Switch Multilayer
- Enlaces en el sitio de Cisco
- Funcionalides SPAN para monitoreo de tráfico a través de switches
- Implementación de port-security en switches Cisco
- Procedimiento para actualizar el sistema operativo de los switches
- STP en switches Cisco Catalyst
- Template de configuración básica Cisco Catalyst 2950
- Test de cable utilizando Cisco IOS
- Direcciones MAC Ethernet
- El cable de par trenzado
- El estado actual de los estándares de 10Gb Ethernet
- Gigabit Ethernet
- IEEE 802.3ba - hasta 100 Gbps Ethernet
- Infraestructura escalable con 10Gb Ethernet
- Configuración de un router Cisco para soporte de VoIP
- FXS/FXO
- Método simplificado para el cálculo de ancho de banda para VoIP
- 10 puntos a considerar en torno a IEEE 802.11n
- La Alianza Wi-Fi comenzará a certificar dispositivos 802.11n
- Finalmente IEEE 802.11n es un estándar.
- Redes malladas inalámbricas.
- Tecnologías RF que pueden impactar en nuestra WLAN. new
- Wi-Fi Direct
- Wireless: Algo sobre los estándares vigentes
- Wireless: Tips de seguridad para pequeñas instalaciones
- WLAN de Gigabit
Por que no subes algo de información con respecto al Nuevo Nexus 7000.
ResponderBorrarAmigo.
ResponderBorrarPues ocurre que voy publicando en función de lo que estoy trabajando en lo personal, o como resultado de apuntes que preparo para mis alumnos. El tema de los switches Nexus no es uno que pase habitualmente por mi escritorio.
Saludos estimado OScar, inicio mi carrera en IT y te agradezco por todo este valioso material... sencillamente una joya, estare leyendo todos tus temas... Saludos!!
ResponderBorrarOscar
ResponderBorrarPuedo tener logs vía telnet (vty 04) desde un switch Catalyst C2950 series Version 12.1(22)EA4a?
Gracias por tus aportes
Los mensajes de syslog pueden desviarse de la consola a una terminal de telnet utilizando el comando terminal monitor.
ResponderBorrarHola que tal, que buen blog! una pregunta el cable utp o por así decirlo el que se utiliza para las conexiones en una Lan ethernet en donde tiene la tierra?
ResponderBorrarSaludos
Estimado.
ResponderBorrarEl cable UTP no tiene un circuito dedicado para descarga a tierra. Si es eso lo que estás necesitando, es entonces un able tipo STP o FTP que cuenta con un blindaje especial que cubre ese propósito.
Muchas gracias, solo era una pregunta por que fui a una conferencia y el conferencista hizo esa pregunta la cual me desconcertó por que nunca la había escuchado, bueno es bueno salir de dudas
ResponderBorrarSaludos
Hola que tal
ResponderBorrarUna pregunta, estoy leyendo en la wiki sobre EIGRP y dice algo así literal " Existe una tabla de vecinos por cada protocolo que admite EIGRP." Se esta refiriendo a cada router en la red? esta es la dirección e la wiki http://es.wikipedia.org/wiki/Enhanced_Interior_Gateway_Routing_Protocol
Saludos
R762
Estimado.
ResponderBorrarEIGRP es un protocolo de enrutamiento multiprotocolo. Eso quiere decir que puede enrutar varios protocolos enrutados diferentes. Para cada protocolo enrutado mantiene tablas independientes.
A esas tablas independientes se refiere el párrafo que transcribir de Wikipedia. Una tabla de vecinos (también una de ruteo) por cada protocolo, no por cada router en la red.
http://librosnetworking.blogspot.com/2008/08/eigrp-conceptos-bsicos.html
Hola que tal.
ResponderBorrarMuchas gracias por la respuesta pasada, tengo una pregunta mas, si tienes en un router trabajando varios protocolos de ruteo por ejemplo RIPv2, OSPF, EIGRP se que para eso sirve la distancia administrativa pero mi pregunta es las tras rutas hacia un destino están en la tabla de ruteo o solo la de EIGRP que tiene una distancia administrativa mas corta?
Saludos
R762
A la tabla de ruteo sólo se ingresan las rutas que utilizará el dispositivo. En este caso, tomará la ruta con menor distancia administrativa, y solo esa se verá en la tabla de ruteo.
ResponderBorrarHola, que tal
ResponderBorrarTengo una pequeña pregunta, cuando se configura Frame Relay y se quiere configurar un protocolo de ruteo dinámico este funciona sin problemas sobre FR o se necesitarían otros comandos aparte por cada protocolo ooo Rip 1 y 2 irían incluido en estos protocolos de mi duda.
Saludos
R762
Cuando se configura enrutamiento dinámico sobre circuitos Frame Relay hay varios elementos a tener en cuenta ya que la red Frame Relay es una red sin broadcast. Esto significa que puede haber dificultades para la propagación de información de enrutamiento por multicast o broadcast.
ResponderBorrarLas soluciones posibles dependen del protocolo a utilizar y del diseño de la red Frame Relay.
La forma más simple y estable, sugerida por Cisco, es diseñar la red utilizando sólo subinterfaces punto a punto.
Hola que tal:
ResponderBorrarEn una red hub and Spoke de Frame Relay el router hub a fuerza debe de ser la salida predeterminada hacia Internet.
Saludos
R762
No. No es mandatorio. Todo depende del diseño.
ResponderBorrarTendrá usted información de telmex en la República Mexicana en la cual venga información de por que es que cambiaron de 5 a 6 dígitos y cuando fue esto en el estado de SLP no encuentro información
ResponderBorrarSaludos
Gracias de antemano.
Lo siento amigo, no cuento con esa información.
ResponderBorrarUna pregunta cuando estoy haciendo una coneccion wan de un estado a otro que reglas de cableado y de protocolos se siguen las del estado o las internacionales
ResponderBorrarEl conectorizado de un enlace WAN depende de la tecnología con la que el service provider llega hasta el POP en instalaciones del cliente. Esto, en general, responde a estándares o a definiciones propietarias (del fabricante) dependiendo del tipo de instalación. No conozco reglamentación de organismos de regulación al respecto.
ResponderBorrarHola que tal en una pregunta de un simulador me preguntaba que ACL escoger estas son las ACL en mi perspectiva las dos son iguales omití aquellas que no son correctas por que mi duda es en cuanto estas dos opciones.
ResponderBorraraccess-list 100 deny tcp 192.5.5.148 0.0.0.0 210.93.105.50 0.0.0.0 eq 80
access-list 100 permit tcp any any
access-list 10 deny tcp host 192.5.5.148 host 210.93.105.50 eq 80
access-list 10 permit tcp any any
Cual es la diferencia prescindiendo de el numero de ACL
Lo siento pero no se puede prescindir del "número" de ACL. El ID numérico indica si se trata de una ACL estándar o extendida.
ResponderBorrarLos IDs 1 a 99 identifican ACLs estándar. Las ACLs estándar sólo pueden filtrar por dirección IP de origen.
Consecuencia, tu segunda opción está mal.
Hola...
ResponderBorrarTengo una pregunta.. primero que nada que buen Blog.. Dice así, donde poner una ACL cuando la implementamos a una interfaz.. me refiero a que una ACL estándar checa origen verdad pues la ponemos cerca del destino pero si esta un router que tiene conectado una Serial y una FastEthernet tanto la puedo poner como in en el serial como out en la FastEthernet he hay mi pregunta .. cual elegir y cual es la razón de cualquier elección gracias.
Tengo otro ejemplo
ResponderBorrarcuando tengo una ACL extendida que bloqueara el acceso de una red A hacia un hostB comunicados por varios routers el ACL extendida se crea en el router de la red A pero tanto se puede poner en la fast como in tanto en la Serial como out. esas decisiones me intrigan Saludos
Estimado. Toda ACL está aplicada en un determinado sentido del tráfico. Analizando ese flujo del tráfico, de ambas interfaces, la que esté más alejada del origen. También podría decir, para este caso puntual, la interfaz saliente para ese flujo de tráfico.
ResponderBorrarEn este caso, como se trata de una ACL extendida, la mejor es colocarla en la interfaz entrante. De esta manera se filtra el tráfico antes de que sea procesado por el algoritmo de enrutamiento.
ResponderBorrarQuisiera saber si mi respuesta es correcta con respecto a esta petición ..
ResponderBorrarHosts 10.1.50.1 through 10.1.50.63 are not allowed web access to Intranet server at 10.1.80.16. All other access is allowed. Configure the ACL on the appropriate router and use ACL number 101
R:access-list 101 deny ip 10.1.50.0 0.0.0.192 host 10.1.80.16
Saludos y Gracias...
Amigo. Lo siento pero no. Primero, porque tu ACL filtra la totalidad del tráfico que se origina en esos nodos y se pide filtrar solamente tráfico web. Segundo, porque no estás permitiendo el resto del tráfico.
ResponderBorrarATENCIÓN: Aquellos que tienen consultas sobre temas puntuales, es mejor si las colocan en post relacionados con el tema o las hacen a través del grupo en facebook: http://www.facebook.com/groups/57409609201/ De esta manera otros pueden verlas, opinar y enriquecerse de cada consulta o aporte.
ResponderBorrarBuenas Tardes Oscar
ResponderBorrarQuisiera conocer más a fondo y corregir el error que envía mi switch capa 3 Cat4506,
Oct 29 13:52:09: %C4K_EBM-4-HOSTFLAPPING: Host E4:1F:13:1A:69:38 in vlan 2 is flapping between port Fa3/26 and port Fa3/9.
Interpreto que existe un loop entra las interfaz fa3/ y 3/26, cualquier aportación es bien recibida.
Saludos cordiales
Para interpretar correctamente los mensajes de error, la sugerencia es utilizar el Error Message Decoder de la página de Cisco: http://www.cisco.com/cgi-bin/Support/Errordecoder/index.cgi
BorrarEl error lo que indica es que una misma dirección MAC está siendo aprendida en múltiples puertos del switch.
En general esto está provocado por una mala implementación de STP. Pero habría que ver bien la topología y la configuración para estar seguros.