En Defensa de los Derechos Fundamentales en Internet

Ante la inclusión en el Anteproyecto de Ley de Economía sostenible de modificaciones legislativas que afectan al libre ejercicio de las libertades de expresión, información y el derecho de acceso a la cultura a través de Internet, los periodistas, bloggers, usuarios, profesionales y creadores de Internet manifestamos nuestra firme oposición al proyecto, y declaramos que:

1. Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.

2. La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.

3. La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.

4. La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.

5. Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.

6. Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.

7. Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.

8. Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.

9. Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.

10. En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia.

Cisco CCNA en la Universidad de Alicante subvencionados

Para los que esten interesados en sacarse el CCNA y esten buscando algun tipo de subención aquí tenéis el enlace espero que os ayude.


Saludos.

Cisco, EMC y VMware se unen

Cisco, EMC y VMware han sellado una alianza de colaboración cuyos términos contemplan la provisión de productos y servicios integrados a las empresas interesadas en construir infraestructuras de cloud computing privadas.

En lo que se refiere a productos, la alianza ha desarrollado lo que sus miembros denominan Vblock Infrastructure Packages. Se trata de paquetes preintegrados, probados y validados que combinan productos de virtualización, networking, computación, almacenamiento, seguridad y gestión de Cisco, EMC y VMware.

Cisco compra Starent Networks por 1.960 millones

El fabricante de software Cisco ha alcanzado un acuerdo definitivo para la adquisición del proveedor de soluciones de IP para telefonía móvil Starent Networks por 2.900 millones de dólares (1.960 millones de euros).

La compañía espera cerrar la operación durante el primer semestre de 2010, aunque la transacción aún está sujeta al visto bueno de las autoridades reguladoras.

"Estamos muy satisfechos de que Starent Networks se una al equipo de Cisco, y creemos que sus productos y talento en materia de ingeniería beneficiarán de manera enorme a nuestros clientes proveedores de servicios en la medida que constituyen sus ofertas de Internet móvil", subrayó el presidente y consejero delegado del grupo, John Chambers.

Starent Networks fue fundada en el año 2000 y salió a bolsa en 2007. La compañía estadounidense, que tiene sede en Tewksbury, cuenta con una plantilla de cerca de 1.000 empleados en todo el mundo.

En el ejercicio fiscal 2008, Starent Networks registró ingresos por valor de 254,1 millones de dólares, un 74% más que en el año precedente.

I'm still alive

Sigo vivo, ya se que llevo un tiempo sin publicar, pero una carga alta de trabajo y un par de semanas de vacaciones me han alejado del blog, pero ya estoy preparando un par de post y los proximos dias, ire contestanto los comentarios.

Saludos a todos.

¿Que es una red SAN?

Una red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.

Una red SAN es utilizada para transportar datos entre servidores y recursos de almacenamiento. La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor.

Las SAN poseen las siguientes características:

  • Rendimiento: Permiten acceso concurrente por dos o mas servidores lo que proporciona un mejor rendimiento.
  • Disponibilidad: Se puede hacer una copia exacta de los datos a una distancia de 10Km lo que las hace mas seguras.
  • Escalabilidad: Como las LAN/WAN puede usar muchas tecnologías. Lo que permite fácil reubicación, seguridad migración y duplicación de datos.
  • Seguridad: La seguridad en las SAN ha sido desde el principio un factor fundamental, desde su creación se notó la posibilidad de que un sistema accediera a un dispositivo que no le correspondiera o interfiriera con el flujo de información, es por ello que se ha implementado la tecnología de zonificación, la cual consiste en que un grupo de elementos se aíslen del resto para evitar estos problemas, la zonificación puede llevarse a cabo por hardware, software o ambas, siendo capaz de agrupar por puerto o por WWN (World Wide Name), una técnica adicional se implementa a nivel del dispositivo de almacenamiento que es la Presentación, consiste en hacer que una LUN (Logical Unit Number) sea accesible sólo por una lista predefinida de servidores o nodos.
Compartir el almacenamiento simplifica la administración y añade flexibilidad, puesto que los cables y dispositivos de almacenamiento no necesitan moverse de un servidor a otro. Cada dispositivo de la SAN es "propiedad" de un solo ordenador o servidor. Como ejemplo contrario, NAS permite a varios servidores compartir el mismo conjunto de ficheros en la red. Una SAN tiende a maximizar el aprovechamiento del almacenamiento, puesto que varios servidores pueden utilizar el mismo espacio reservado para crecimiento.

¿Que es un Sniffer?

Un sniffer es un programa de captura de las tramas de red.

Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al equipo y le ponga atención, ésto es conocido como poner en estado "promiscuo" a la NIC (Network Interface Card).

En la actualidad la seguridad en las redes es de vital importancia, ya que toda la información que se transmite a través de éstas muchas veces puede ser utilizada para fines de lucro o realizar delitos electrónicos.

Una vez que la NIC está en este estado se necesitarán los privilegios administrativos o de root, de ésta manera la computadora será capaz de ver todos los datos transmitidos. Es entonces cuando el programa comienza a hacer una lectura de toda la información entrante al PC por la tarjeta de red. Con esto el sniffer conseguirá observar el equipo de origen, el equipo de destino, número de puerto, etc en resumen puede ver la información intercambiada entre dos computadoras.

El uso que se les den a éste tipo de aplicaciones es algo importante de señalar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad, hacer pruebas y así poder tener un muy buen resultado, el problema viene cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con éste tipo de herramientas se puede obtener información confidencial.

Los principales usos que se le pueden dar son:
  • Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes(malmente conocidos como hackers, pero de eso hablare otro día) para atacar sistemas.
  • Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?
  • Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
  • Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red.
Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más sofisticados que son capaces de trabajar con un número más amplio de protocolos e incluso en niveles más bajos tal como el de las tramas del Ethernet. Algunos los más utilizados tenemos los siguientes:

  • Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.
  • Ettercap, es un interceptor/sniffer/registrador para LANs con switch.Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.
  • Kismet, es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11. Kismet funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear tráfico 802.11b, 802.11a y 802.11g. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda.
  • TCPDUMP, es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red.Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado.
Un sniffer puede ser de gran utilidad en la administración de una red, con fines de seguridad y funcionalidad, pero hay que tomar en cuenta de que es una herramienta que puede ser de doble filo, ya que algún usuario puede utilizarla con un fin adecuado y pueda tomar ventaja de ésto.

Es importante conocer el funcionamiento de estas aplicaciones para en un dado caso podamos utilizarlas en un determinada circunstancia.

Si quieres profundizar mas consulta:

Dos vulnerabilidades en dispositivos Cisco IOS con enrutamiento BGP activado

Uno de ellas reside en un error al procesar mensajes de actualización BGP no conformes.

La segunda vulnerabilidad consiste en un error de corrupción de memoria al procesar actualizaciones BGP con segmentos de nombres de ruta de AS (sistemas autónomos) compuestos por más de mil sistemas.

Estas vulnerabilidades podrían ser aprovechadas por un atacante remoto para causar un ataque de denegación de servicio a través de mensajes BGP especialmente preparados.En ambos casos las vulnerabilidades solo afectan a dispositivos configurados para enrutamiento BGP.

Cisco, ha puesto a disposición de sus clientes software para solucionar el problema. Se encuentran disponibles desde:

Dada la gran diversidad de versiones del software existentes, se aconseja consultar la tabla de versiones vulnerables y contramedidas en:

Felicidades a todos

Como supongo que muchos de mis lectores son administradores de sistemas, ¡¡Felíz día del Administrador de Sistemas!!.

Desde hoy, Mundo Cisco es do-follow

Llevaba tiempo pensando en la posibilidad de convertir a Mundo Cisco en un blog do-follow y por fin hoy me he decidido por dar el paso. ¿Qué significa que será do-follow? Por defecto, en los comentarios de Blogger se introduce la etiqueta ‘nofollow’ en los comentarios para prevenir el spam, así que cuando se deja un comentario, los enlaces de este no transmiten Pagerank a los blogs de los comentaristas.

A partir de ahora, esta etiqueta ‘nofollow’ ha sido eliminada para premiar a los comentaristas con un trocito de Pagerank para agradecerles que hayan comentado en el blog. ¿Qué opináis? ¿Será una buena medida?.

Espero que esta medida me anime a la gente a comentar un poco mas, y expresarme sus opiniones, ademas espero que el blog no se llene de SPAM sino quitare la medida y borrare los comentarios.

Wireless LAN Controller de Cisco afectado por multiples vulnerabilidades

Múltiples vulnerabilidades se han encontrado en el controlador de LAN inalámbrica de Cisco (WLC). En este boletin de seguridad se describen los detalles de las siguientes vulnerabilidades:
  • Malformed HTTP or HTTPS authentication response denial of service vulnerability
  • SSH connections denial of service vulnerability
  • Crafted HTTP or HTTPS request denial of service vulnerability
  • Crafted HTTP or HTTPS request unauthorized configuration modification vulnerability
Cisco ha publicado actualizaciones libres para corregir dichas vulnerabilidades.

Problema de seguridad en el firmware para routers DD-WRT

Leo en Hispasec.com:

"Se ha descubierto un error de validación de parámetros de entrada en el
interfaz web de DD-WRT v,24. Esto podría ser usado por un atacante
remoto sin autenticar para eludir restricciones a través de una URL
especialmente manipulada. Este error permite ejecutar comandos del
sistema con privilegios de "root".

DD-WRT es un firmware no oficial para routers como Linksys, D-Link y La
Fonera, entre otros. Está traducido a más de diez idiomas y es
compatible con IPv6, soporta WIFI con distritos tipos de cifrado,
permite montar VPN y hasta tiene una versión con VoIP, entre otros
tantos servicios típicos de un router.

Este fallo s ha publicado en forma de exploit con todo lujo de detalles
(incluso existe un vídeo). El exploit permite lanzar una consola por el
puerto 5555 del router.

Por suerte, el interfaz solo está habilitado para la red local salvo que
se active para acceder a él de forma remota. La vulnerabilidad ha sido
reconocida y ya existe un parche para solucionar este fallo."


Más información:

Web oficial de DD-WRT
http://www.dd-wrt.com/dd-wrtv3/index.php

Descarga del parche
http://www.dd-wrt.com/dd-wrtv2/down.php

Yo personalmente tengo algún aparato de este tipo y voy proceder a la actualización, os recomendaría que siguierais mi ejemplo.

SDM

SDM es la abreviatura de Cisco Router and Security Device Manager. Una herramienta de mantenimiento basada en una interfaz web desarrollada por Cisco. No es simplemente una interfaz web. Es una herramienta java accesible a través del navegador.

Esta herramienta soporta un amplio numero de routers Cisco IOS. En la actualidad se entrega preinstalado en la mayoria de los routers nuevos de Cisco.

Para acceder a la herramienta hay 2 formas:
  1. Si está instalado en el ordenador, seleccione el ícono de SDM. Se abrirá una ventana de diálogo requiriendo el ingreso de la dirección IP del dispositivo. Ingrese la IP del dispositivo e inmediatamente se abrirá una ventana del navegador para comenzar el proceso de carga.
  2. Si desea accederlo desde el router directamente, habra una ventana del navegador de Internet y escribe en la barra de direcciones la dirección IP del dispositivo al que desea acceder.
En principio ofrece una pantalla inicial para monitorear el estado del dispositivo.

Respecto de las opciones de configuración que ofrece son extramadamente amplias y van desde la configuración básica del dispositivo,firewall, o servicios como DHCP, NAT, VPNs, etc.

Instalación de SDM en GNS3

Buceando en youtube encontre este video que es una demostracion de como se puede instalar el SDM en Gns3.



Visita a los creadores del video en http://redhumana.blogspot.com/

Cisco recortará unos 2.000 empleos

Según leo en algunos blogs y paginas de noticias Cisco puede llegar a recortar unos 2000 empleos.

No se pudo localizar a un representante de Cisco para comentar la nota, que también señalaba que la empresa podría superar su plan de reducción de costes anuales en 1.000 millones de dólares (unos 716 millones de euros), gracias a los recortes de empleo.

Un analista comento, "Nuestras comprobaciones indican que Cisco está gestionando los gastos de forma agresiva".

Parece que hasta a los mas grandes les esta afectando la crisis.

Cisco puede competir con Microsoft en software de oficina

Cisco Systems está considerando ofrecer alternativas a través de Internet al popular Office de Microsoft , que el gigante de la red ofrece a través de Internet.

El vicepresidente de Cisco, Doug Dennerline, dijo el martes que su compañía podría desarrollar un servicio que permitiese a los usuarios de negocios crear documentos que puedan elaborar y compartir a través del servicio colaborador WebEx.

Las alternativas a través de Internet a Microsoft Office surgieron hace cinco años, pero los usuarios de las empresas todavía no los han aceptado. Si la propuesta consigue despegar, podría ser un gran negocio: Las ventas de Microsoft Office registraron un record de 60.000 millones de dólares (alrededor de 43.000 millones de euros) en el último año fiscal.

Google vendió Google Apps, una alternativa a través de Internet para Microsoft Office que incluye una hoja de cálculo, un procesador de texto y un programa de presentación.

Dennerline, que gestiona la colaboración de productos online de Cisco, dijo que está interesado en entrar en este mercado.

"Es un área interesante. Estamos seguros de ello", dijo el martes durante una rueda de prensa online. No dio más detalles.

Los servicios WebEx incluyen actualmente reuniones online, correo electrónico y mensajería instantánea.

También dijo que Cisco no está interesado en competir con Salesforce en vender aplicaciones online que utilizan las empresas para gestionar las ventas y las actividades de marketing.

Los analistas han especulado durante largo tiempo que Cisco planeaba entrar en este mercado.

Vulnerabilidades en Cisco ASA

Cisco ha confirmado la existencia de dos vulnerabilidades en los
dispositivos Cisco ASA (Adaptive Security Appliance).

El primero de los problemas reside en un fallo de validación de entrada
a la hora de procesar componentes URL codificados con Rot13 en la
funcionalidad SSL VPN. Un atacante remoto no autenticado podría
aprovechar esto para ejecutar código script o HTML arbitrario (Cross
Site Scripting) mediante URLs especialmente manipuladas.

Un segundo problema se debe a un fallo de validación de entrada en el
componente WebVPN que podrían permitir a un atacante remoto no
autenticado eludir ciertos mecanismos de protección relativos a la
reescritura HTML y URL. Esto podría ser aprovechado para, manipulando el primer carácter hexadecimal de una URI de Cisco, ejecutar código script o HTML (Cross Site Scripting).

Estos problemas se han corregido en las versiones 8.0.4.34 y 8.1.2.25
del software de Cisco ASA que puede descargarse desde:
http://www.cisco.com/public/sw-center
http://www.cisco.com/pcgi-bin/tablebuild.pl/ASAPSIRT

Un telefono Cisco en el air force one

Como no podía ser de otra manera el presidente de la primera potencia mundial usa tecnología cisco.



Si no lo veis esta en la mesa de la izquierda y si queréis verlo en grande mirar aquí.

Estrella Galicia Special Light

Estrella Galicia acaba de lanzar un concurso para promocionar su nueva cerveza, la Estrella Light. Además de un spot gracioso donde salen los televisivos Pilar Rubio y Robert Bodegas, además del actor coruñés David Perdomo, puedes ganar tres ultraportátiles “Asus EEE PC 1002HA N270” gratis y promoción extra para tu blog . Además, l@s 50 primer@s bloggers en participar recibirán un lote de Estrella Galicia Special Light de regalo (10 packs de 6 latas).

Para participar entra en www.estrellagalicialight.es y mira como puedes hacerlo…



Como configurar la dirección ip y el gateway de un switch

switch> enable
switch# configure terminal
switch(config)# ip address 192.168.1.2 255.255.255.0
switch(config)# ip default-gateway 192.168.1.1

Creo que es entendible por si mismo, si alguien tiene alguna duda que pregunte en los comentarios.

Como Configurar las Contraseñas

Los comandos enable password y enable secret se utilizan para restringir el acceso al modo EXEC privilegiado. El comando enable password se utiliza sólo si no se ha configurado previamente enable secret. Se recomienda habilitar siempre enable secret, ya que a diferencia de enable password, la contraseña estará siempre cifrada en el archivo de configración.

SWITCH>enable
SWITCH#configure terminal
SWITCH(config)#enable password cisco
SWITCH(config)#enable secret cisco

Fijaros en el ejemplo que la contraseña cisco se pone en la enable secret y la enable password, abajo se ve como la contraseña secret aparece cifrada y la de enable password no.

Ejemplo de startup-config:

enable secret 5 $3$zxxM2$trTOiN4QDDccs8DFzsSof/
enable password cisco

Como borrar la configuración de un switch

Aqui os dejo como dejar un switch con un configuración totalemente a cero:

En algunos modelos viejos ejemplo los Switch Catalyst 1900 Series y Catalyst 2800 Series:
SWITCH> enable
SWITCH# delete nvram
SWITCH# delete vtp
SWITCH# reload

En otros modelos mas modernos:
SWITCH> enable
SWITCH# erase startup-config
SWITCH# delete flash:vlan.dat
SWITCH# reload

- delete nvram/erase startup-config borra la statup configuration del switch
- delete vtp/delete flash:vlan.dat borra la configuración de las vlan's

Ya soy CCNA

El Sabado 30 de Mayo me he presentado al examen 640-801 y lo he pasado, así que ya puedo decir ¡ya soy CCNA!.

Estoy contento por haber pasado ya este examen porque se me estaba haciendo ya muy pesado el salir de trabajar y tener que ponerme a estudiar en casa para este examen, y era una pena no aprovechar el voucher, pero la verdad tenía ganas de sacarme esto de una vez porque llevo ya unos años trabajando en esto y era una pena no estar certificado.

La verdad es que el examen me pareció bastante sencillo y además me sobraron unos 30 minutos de los 75 que me dieron para 49 preguntas, unos 958 puntos como puntación final, con lo cual objetivo cumplido.

Ahora a descansar en verano y a sacarme el CCNA Security, casi con toda probabilidad.

Cisco y la Free Software Foundation llegan a un acuerdo

La FSF ha anunciado que ha llegado a un acuerdo con Cisco. La FSF retirará su demanda contra Cisco y a cambio Cisco nombrará un Free Software Director con la labor de supervisar el cumplimiento por parte de Linksys (empresa subsidiaria de Cisco) con las licencias de software libre como la GPL. Además Cisco comunicará a todos sus clientes de productos Linksys sus derechos bajo la GPL y otras licencias aplicables, hará público un comunicado en la web de Linksys y disponibilizará a través de ella el código fuente de los programas de la FSF utilizados con los correspondientes productos Linksys.

Literalmente copiado de gnuticias

Te puede interesar "La Free Software Fundation demanda a Cisco"

Como configurar Nat con overload

Voy a configurar Nat con Overload en un router cisco.

Imaginemos que tenemos los siguientes puertos fa1 fa2, siendo fa2 el puerto wan y fa1 el puerto de la red local.

#Configuramos el puerto wan
router(config)# interface fa2
router(config-if)# ip nat outside
router(config)# exit

#Configuramos el puerto de la red local
router(config)#interface fa1
router(config-if)# ip address 192.168.1.1 255.255.255.0
router(config-if)# ip nat inside
router(config)# exit

#Creamos una Acl que permita a toda la Lan ser mapeada con la ip publica
router(config)# access-list 200 permit ip 192.168.1.0 0.0.0.255 any

#Configuramos el overload
router(config)#ip nat inside source list 200 interface FastEthernet2 overload

#Creamos una ruta estática para salir a internet
router(config)#ip route 0.0.0.0 0.0.0.0 FastEthernet2

En caso de tener varios puertos en la red local, crearemos una vlan que configuraremos como la interface fa1:

router(config)#interface vlan1
router(config-if)# ip address 192.168.1.1 255.255.255.0
router(config-if)# ip nat inside
router(config)# exit

Por defecto todos los puertos del switch estarán en la vlan1

Router#sh vlan-switch

VLAN Name Status Ports
—- ——————————– ——— ——————————-
1 default active Fa0, Fa1, Fa2, Fa3, Fa4 ...

Y todo el resto de la configuración funciona igual.

Como Configurar Rip

RIP es de los protocolos de enrutamiento mas sencillo de configura, así que no creo que haya problemas. Cualquier cosa pueden consultarme:

#Entramos en modo privilegiado
Router> enable
#Entramos en modo configuración global desde el modo privilegiado
Router# configure terminal
#Definimos RIP como nuestro protocolo de enrutamiento
Router(config)# router rip
#Decidimos que redes vamos a publicar en la actualizaciones de RIP
Router(config-router)# network 192.168.1.0 (publicamos la red directamente conectada)
Router(config-router)# network 192.168.2.0 (publicamos la red directamente conectada)
#Opcionalmente si queremos usar RIP version 2 lo activamos
Router(config-router)# version 2 (habilitamos la versión 2 de RIP)

En un post posterior publicare las diferencias que hay entre RIP Version 1 y Version 2.

Resumen Mensual Mundo Cisco:Abril 2009

Empezare con los posts estrella de este mes:

-Primero otro mes mas, y ya van bastantes Tutorial packet tracer

-Segundo también aguantando otro mes mas, GNS3 Simulador gráfico de redes libre

-Y como tercero, Curriculum del CCNA2 V4.0

Los posts mas visitados como siempre son posts de varios meses, ya indexados por google.

Bueno y agradecer a Juankar en estado Puro por ser la segunda pagina que mas visitantes me manda y este mes la pagina que mas visitantes me manda es www.solocisco.com.

Cisco Serie 1300, comunicación a distancia

ciscoserie1300telepresencia

Cisco ha incorporado nuevas soluciones de telepresencia a su gama de productos ya ofrecidos, la nueva serie 1300 incorpora nuevas funciones como grabación y gestión de eventos, es apta para ser utilizada con conexiones de menor ancho de banda sin comprometer la calidad de transmisión.

Esta aplicación cuenta con una pantalla de plasma de 65 pulgadas y tres cámaras que cubrirán toda una sala de casi 100 metros cuadrados. Puede ser instalada en cualquier tipo de espacio.

Ofrece una resolución de 720 píxeles para conexiones de banda ancha con baja calidad.

Admite videoconferencias de alta definición y calidad estándar, así como otras aplicaciones de vídeo o el sistema WebEx.

Como comprobar la perdida de paquetes

Cuando se detecta la red lenta, o paquetes perdidos puede ser ocasionado por una mala configuración en el interfaz. Así la presencia de colisiones tardías , puede indicar que nuestro interfaz está trabajando en modo Half-duplex y que posiblemente el extremo contrario lo esté haciendo en Full-duplex.

Existen una serie de pruebas que podemos realizar para comprobar el aumento de errores en el interfaz. Primero reseteamos los contadores.

Router#clear counters

A continuación haremos ping entre las 2 interfaces problematicas, en los que estamos detectando problemas, y en el momento que se detecten problemas se procederá a la revisión de los errores, como de las colisiones tardías, que nos proporciona la interfaz. Para ello ejecutaremos:

Router#show interf [nombre de la interfaz]

Dentro de la información de la interfaz también podemos ver el modo de funcionamiento del mismo, y forzar en ambos extremos a trabajar en el mismo modo de trabajo.

Publicada de la versión 1.0.7 de Wireshark

Wireshark.org ha publicado la versión 1.0.7 de Wireshark, que aporta
mejoras de rendimiento, seguridad y estabilidad.

Wireshark (también conocido como Ethereal, su antiguo nombre) es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. Además Wireshark es software libre
(sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows.

Permite examinar datos de una red. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.

La nueva versión corrige varios problemas de seguridad.

Más información:

Wireshark-announce: [Wireshark-announce] Wireshark 1.0.7 is now available
http://www.wireshark.org/lists/wireshark-announce/200904/msg00001.html

DESPEGA CISCO EXPO 2009

La Cisco Expo 2009, se celebrará los días 20 y 21 en la antigua Ciudad Deportiva del Real Madrid, en el Hotel Eurostars Madrid Tower, servirá a Cisco para mostrar lo último en centro de datos, vídeo, seguridad, movilidad y comunicaciones unificadas.  

Los asistentes podrán conocer los proyectos en los que Cisco y sus socios están trabajando en la actualidad en las áreas de centro de datos, vídeo, comunicaciones unificadas, movilidad y seguridad.

La edición de este año contará con la participación de partners como VMware, Tech Data, Ingram Micro, Diasa, Telvent o Unitronics, entre otros muchos. Como en otras ediciones, la entrada será gratuita, aunque el registro de los asistentes se realizará vía RFID.

En la primera jornada se entregarán los galardones para partners Select de canal, en reconocimiento a la labor y la colaboración con Cisco en 2008. En la ceremonia se otorgarán 10 premios para las categorías de comunicaciones unificadas, seguridad, movilidad, pymes, midmarket, sector público, innovación, servicios, proactividad en programas de Cisco y Partner Select del 2008.

De modo paralelo al evento, se celebrará CIO Summit, un encuentro restringido a directores de tecnología, en el que se abordará la necesidad de innovar para transformar el modelo de negocio de una organización y se mostrará cómo la colaboración empresarial puede incrementar la productividad en cualquier empresa.

50 Posts

Bueno, 50 posts tal vez para algunos son poquitos; para mi también, pero poco a poco, desde este blog, deseo darles las gracias a todos los que leéis lo que escribo y dejáis vuestros comentarios (muy pocos por ahora). Éste post es el número 51 que escribo en unos meses y, sinceramente, no esperaba esta aceptación. Amenazo con seguir siempre y cuando me hagáis caso.

Cisco adquiere Tidal Software

Cisco Systems ha comunicado que comprará la compañía Tidal Software, especializada en software de gestión y automatización de aplicaciones, por 105 millones de dólares.

La compra permitirá a Cisco optimizar el rendimiento de sus aplicaciones de negocio y automatizar operaciones en tiempo real, reduciendo los costes operativos.

Cisco afirma que el objetivo de la adquisición de Tidal es mejorar sus ofertas de centro de datos y servicios. En el comunicado emitido por Cisco, señala que las soluciones de Tidal Software darán impulso a su nueva estrategia de centros de datos de Cisco, al proporcionar una gestión y automatización puntual, acertada y eficiente en costes del rendimiento de aplicaciones a través de todas las operaciones de negocio, desde el servidor hasta la red pasando por el desktop.

El software Intersperse de Tidal Software combina la gestión de aplicaciones, seguimiento de proceso de negocio, y la monitorización de runtime a través de múltiples servidores de aplicaciones para crear una visión detallada de entornos y aplicaciones SOA. Según Tidal, el software permite la detección proactiva de problemas, así como la localización y análisis de los mismos.

¿Que es una dirección ip?

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

Al hablar de direccionamiento IP, es necesario referirse al Sistema Binario. El sistema binario, es un sistema numérico de base 2, esto quiere decir que esta conformado por 2 elementos : 1 ó 0.

El sistema binario es el lenguaje que entiende un computador, el todo lo traduce a secuencias de ceros y unos, bien ahora es importante la definición de bit y byte.

bit: Puede ser 1 ó 0.

Byte: Es una secuencia de 8 bits.

Ejemplo de 1 byte: 11011010

El valor de cada dígito se representa de derecha a izquierda,como el numero 2 (numero base), elevado a un exponente que empieza en cero, y solo se toman en cuenta los resultados de los bits 1, que luego son sumados. Ejemplos:
  • 255 = 1 1 1 1 1 1 1 1
  • 131 = 1 0 0 0 0 0 1 1

Resumen Mensual Mundo Cisco:Marzo 2009

Empezare con los posts estrella de este mes:

-Primero otro mes mas, Tutorial packet tracer

-Segundo también aguantando otro mes, GNS3 Simulador gráfico de redes libre

-Y como tercero, Curriculum del CCNA3 V4.0

Otro mes mas los post mas visitados no son publicados ese mes google empieza es quien mas visitantes me manda con lo cual, esto ya empieza es normal, aunque aun me sigue sorprendiendo que los post mas visitados sean de hace varios meses.

Bueno y agradecer a Juankar en estado Puro por ser la pagina que mas visitantes me manda otro mes mas, muchas gracias.

Invitaciones Spotify

Tengo 9 invitaciones para Spotify, así que si alguien desea alguna solo tiene que pedirla.

Para quien no sepa lo que es spotify es un software usado para escuchar canciones via streaming, que permite escuchar temas musicales buscando por artista, álbum o listas de reproducción creadas por los propios usuarios, se financia vía publicidad ya que cada cierto tiempo te obliga a escuchar anuncios.

Saludos.

Actualización-Como he visto que alguno quiere la invitación pero no quiere poner su correo(normal), aquí os dejo el mio, solo os pido un pequeño comentario. Mi correo es blog@[ElDominioDeEsteBlog].

Nuevos Servidores Blade de Cisco

Cisco y VMware anunciaron ayer un acuerdo para la virtualización del centro de datos y la informática unificada.

El anuncio se hizo público ayer por John Chambers, CEO de Cisco, y otros altos ejecutivos como por ejemplo Paul Otellini, CEO de Intel, Paul Maritz, Presidente y CEO de VMware, Joe Tucci, CEO de EMC.

Cisco tiene una excelente reputación en el mercado del hardware de red. Es incontestable la cuota de mercado de su línea de switches y routers y aprovechando esto, lanza la línea de Servidores Blades Cisco Unified Computing.


Esta linea esta compuesta por Servidores Blades con tecnología Intel Xeon y desarrollados para soportar virtualización de alto nivel, ahorrando espacio y energía.

“La combinación resultante de la solución de Computación de Sistemas Unificados de Cisco, con la plataforma de virtualización de VMware, proporcionará a los clientes una potente e única solución virtualizada así como un sistema informático físicos inteligente e unificado”.

Es una apuesta fuerte para meterse en un nuevo mercado, transformando a partners de toda la vida como HP e IBM en competidores.

Es muy probable que HP, IBM y Dell (antiguos y actuales partners de Cisco) hagan acuerdos con otras empresas de networking para boicotear a Cisco, es una gran oportunidad para empresas como Juniper, y un riesgo alto para Cisco al tener la posibilidad de perder un mercado que hasta ahora dominaba total e indiscutiblemente.

Cisco entra en un mercado con 2 players muy bien consolidados (HP y Dell) y un player de peso IBM, y el margen de venta de los servidores es muy baja. Haber que tal le va.

Vulnerabilidad en Cisco Unified Communications Manager

Cisco ha publicado una actualización para Cisco Unified Communications Manager (de las versiones 4 a la 7) que corrige una vulnerabilidad , que podría comprometer los sistemas vulnerables.

Esto puede ser aprovechado interceptando las credenciales enviadas al cliente desde Cisco Unified Communications Manager después de que se haya autenticado.

La solución Unified Communications es una solución de Comunicaciones Unificadas, que es un término comúnmente utilizado por los proveedores de tecnologías de la información para designar la integración de diferentes sistemas de comunicaciones, ordenadores, aplicaciones y dispositivos móviles. Esto, incluye la integración de la voz, con e-mail, mensajería instantánea, escritorio y aplicaciones especializadas del negocio. Se basa en presentar tecnologías como voz sobre IP (VoIP), telepresencia, fax, conferencias a través de audio, vídeo y web, mensajería instantánea unificada, buzón de voz unificado, etc. en un solo entorno, ofreciendo al usuario una experiencia más completa, al mismo tiempo que más sencilla.

Consultar mas información en:
http://www.cisco.com/warp/public/707/cisco-sa-20090311-cucmpab.shtml

NASA y Cisco se asociarán para crear una plataforma de vigilancia del cambio climático

La NASA y Cisco anunciaron que se asociarán para desarrollar una plataforma de supervisión global en línea llamada Planetary Skin para capturar, reunir, analizar e informar en relación con datos sobre las condiciones ambientales en todo el mundo.

La NASA aporta al proyecto sus medios y experiencia en la observación de los cambios climáticos del planeta, mientras que Cisco contribuirá con su experiencia en tecnologías de red. En concreto, el Internet Business Solutions Group de la compañía se responsabilizará del análisis y modelación de los datos, así como de su compartición con millones de participantes a través de sus arquitecturas IP de próxima generación.

En el proyecto Planetary Skin participan además las Naciones Unidas y múltiples universidades, agencias gubernamentales y ONGs. El objetivo último es dar soporte a la toma de decisiones en cuestiones como el cambio climático, la biodiversidad y la gestión de los recursos naturales, los datos estarán disponibles para que el público en general.

Vulnerabilidad de denegación de servicio remoto en Cisco Session Border Controller (SBC)

Cisco Session Border Controller (SBC) tiene la posibilidad de una denegación de servicio mediante la trasmisión de paquetes preparados especialmente para ello.

Un atacante remoto podría explotar este problema para hacer que el dispositivo afectado para reiniciarse y repetidos ataques pueden resultar en una denegación de servicio.

Versiones anteriores a Cisco SBC software 3.0 son vulnerables. Este problema afecta a los routers Cisco serie 7600.

Mas información sobre la vulnerabilidad.

Resumen Mensual Mundo Cisco:Febrero 2009

Empezare con los posts estrella de este mes:


-Segundo también aguantando otro mes, Tutorial packet tracer

Otro mes mas los post mas visitados no son publicados ese mes parece que google empieza a mandarme visitantes a los post antiguos que aguan muy bien la edad, esto ya empieza a ser normal, aunque aun me sigue sorprendiendo.

Bueno y este agradecer a gilabeni.wordpress.com por ser la pagina que mas visitantes me manda, muchas gracias.

Cisco Expo 2009

Cisco celebrará por segundo año consecutivo Cisco Expo, cuyo lema en 2009 será ‘Colaboración, innovación y Experiencia’. El evento, que tendrá lugar el 20 y 21 de abril en el Hotel Eurostars Madrid Tower (www.eurostarsmadridtower.com).

En la Cisco Expo se podrá obtener una visión única sobre los desarrollos en los que Cisco y sus socios están trabajando. Se tendrá acceso a los últimos avances en el centro de datos, el vídeo, las comunicaciones unificadas, la movilidad, la seguridad, y el Real State. 

Además, la Cisco Expo 2009 será el entorno idóneo para establecer una estrecha colaboración con los cientos de profesionales del mercado que visitarán la exposición. 

Durante Cisco Expo también se celebrará el CIO Summit, destinado a reunir a los directores tecnológicos de las compañías presentes y que contará con la participación de Robbert Kuppens, director gerente de Cisco IBSG.

Como redireccionar puertos en routers Cisco

Para redireccionar puertos en un router cisco, hay que tener cierta información, el puerto que necesitamos abrir, la ip fija del servidor que queremos abrir a internet, y el puerto que queremos abrir hacía internet.

El comando sería:

ip nat inside source static [tcp/udp] [ip servidor local] [puerto local] interface [Interfaz wan] [puerto exterior]

Un ejemplo para abrir un servidor web:

Router(config)# ip nat inside source static tcp 192.168.1.1 80 interface FastEthernet0/1 80

El puerto 80 del host que tenga la ip 192.168.1.1 será accesible desde fuera de la red local, con lo cual la gente de Internet podrá acceder a nuestra pagina web.

Como ver IPs en las interfaces de un switch

Con el comando SHOW ARP puedes ver la tabla arp, con las mac address asociadas a las IP. Despues se introduce el comando SHOW MAC-ADDRESS-TABLE y vemos las mac address asociadas a los puertos.

Ejemplo:

SHOW ARP
Protocol Address Age (min) Hardware Addr Type
Internet 192.168.1.10 - 0000.0000.0001 ARPA
Internet 192.168.1.11 148 0000.0000.0002 ARPA

SH MAC-ADDRESS-TABLE
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
210 0000.0000.0001 dynamic ip FastEthernet0/1
210 0000.0000.0002 dynamic ip FastEthernet1/1

En el ejemplo puedes ver que la maquina que esta en el puerto FA1/1 tiene la ip 192.168.1.11

Comandos no documentados del IOS

Navegando me he encontrado con una web con una lista de comandos no documentados, no es que sea gran cosa pero hay cosas curiosas como el comando test crash que ni se ni quiero saber lo que hace, si alguien lo prueba que me comente lo que hace o csim que simula una llamada.

Resumen Mensual Mundo Cisco:Enero 2009

Empezare con los posts estrella de este mes:

-GNS3 Simulador gráfico de redes libre

-Tutorial packet tracer

La verdad que me he llevado sorpresas con los posts ya que uno de los post mas visitados este mes no han sido publicados este mes, parece que a google le lleva indexar mis posts, o los que he publicado este mes han sido una verdadera basura.

Bueno y este mes la pagina que mas visitas me ha regalado fue enchilame.com, publicando el enlace espero devolverles el favor de las visitas, esto la verdad si que es esperado ya que es la pagina que estoy utilizando, para dar a conocer el Blog, aunque lleve casi una semana caída, también doy las gracias a gilabeni.wordpress.com por ser la pagina que mas visitas me ha mandado sin ser una pagina dedicada a la publicidad de Blogs.

Cisco EnergyWise

Cisco ha presentado en la edición 2009 de Networkers, que se celebra en Barcelona , la tecnología Cisco EnergyWise, que permite controlar el consumo energético de todos los dispositivos desplegados en una red, incluyendo teléfonos, ordenadores y switches. Además, Cisco ha anunciado soluciones que permitirán gestionar los consumos energéticos en los edificios, tales como la iluminación, el aire acondicionado o la calefacción. 

En la primera fase, Cisco EnergyWise controlará dispositivos Ip tipo teléfonos, cámaras de vídeo vigilancia o puntos de acceso inalámbrico. En una segunda fase tienen pensado actuar en ordenadores y periféricos para finalmente controlar el gasto energético de edificios, monitorizando todo lo referente a ascensores, ventilación o calefacción, etc. En un primer momento el control de dichas políticas se implantará a través de los switches Catalyst.

La factura de la electricidad muestra a los consumidores el consumo de energía en el hogar. Sin embargo, las empresas no disponen de una herramienta que les permita conocer, la energía que gastan sus sistemas. Gracias a esta nueva tecnología, la red dotará a los directores de la capacidad de reducir el consumo eléctrico.

Siendo Cisco la empresa que está detrás de esto no creo que sea precisamente barato, pero también hay que decir que suelen ser pioneros y suelen desarrollar productos que funcionan muy bien. 

Ver también:

Denegación de servicio en Cisco Unified Communications Manager

La solución Unified Communications de Cisco es un conjunto de productos y aplicaciones de comunicaciones de voz, vídeo y datos.

Cisco ha publicado una actualización para Cisco Unified Communications Manager versiones 5.x y 6.x que corrige un fallo de seguridad que puede permitir que un atacante remoto cause una denegación de servicio, para ello el servicio Certificate Authority Proxy Function no maneja adecuadamente las entradas mal formadas, lo que podría provocar una interrupción de los servicios de voz.
 
Cisco ha puesto soluciones para solventar el problema, para mas información consultar www.cisco.com/warp/public/707/cisco-sa-20090121-cucmcapf.shtml

Cisco Systems entrará en el terreno de los servidores

Según "destapa" el periodico estadounidense The New York Times, Cisco Systems probará suerte en un mercado que hasta ahora le ha sido ajeno: el de los servidores corporativos.

El principal negocio de Cisco son las comunicaciones, principalmente todo lo que se refiere a hardware (routers, switches, cortafuegos, sistemas de VoIP,...) aunque sin dejar de lado el software de comunicaciones(cliente de VPN, telepresencia, teletrabajo,...), y siendo una compañía conocida especialmente en los ambientes empresariales (ya que además, los costes de sus equipos y minutas de sus expertos no son precisamente low cost).

La entrada de Cisco en el sector de los servidores corporativos puede ser una de las noticias "bomba" del año entre los profesionales de la informática.

Curriculum del CCNA4 V4.0

Bueno en esta ocasion pongo los temas del curriculum del CCNA4 V4.0 para que les facilite el estudio.

Este curriculum contiene:

Capítulo 1 - Introducción a la WANS.
1.1 - Prestación de servicios integrados para la empresa.
1.2 - Conceptos WAN.
1.3 - Opciones de conexión WAN.

Capítulo 2 - PPP.
2,1 - Conexión serial Point-to-Point.
2.2 - Conceptos PPP.
2.3 - Configuración PPP.
2.4 - Configuración PPP con autenticación.

Capítulo 3 - Frame Relay.
3.1 - Conceptos básicos de Frame Relay.
3.2 - Configuración de Frame Relay.
3.3 - Conceptos avanzada sobre Frame Relay.
3.4 - Configuración avanzada de Frame Relay.

Capítulo 4 - Seguridad de Red.
4.1 - Introducción a la seguridad de la red.
4.2 - Seguridad en routers Cisco.
. 4.3 - Seguridad en routers y servicios de red.
. 4.4 - Utilizando Cisco SDM.
4.5 - Configuración segura de routers.

Capítulo 5 - ACL.
5.1 - Utilizando ACLs para seguridad de la red.
5.2 - Configuración ACLs estándar.
5.3 - Configuración ACLs extendida.
5.4 - Configuración ACLs complejas.

Capítulo 6 - Servicios al Teletrabajador.
6.1 - Requisitos de la empresa para servicios de teletrabajador.
6.2 - Servicios de banda ancha.
6.3 - Tecnología VPN.

Capitulo 7 - Servicios de Direccionamiento IP.
7.1 - DHCP.
7.2 - Redes escalables con NAT.
7.3 - IPv6.

Capítulo 8 - Solución de Problemas de Red.
8.1 - Estableciendo la performance de la red.
8.2 - Solucionar problemas, metodologías y herramientas comunes.
8.3 - Cuestiones de Aplicación WAN.
8.4 - Solución de problemas de red.

Curriculum del CCNA3 V4.0


Bueno en esta ocasion pongo los temas del curriculum del CCNA3 V4.0 para que les facilite el estudio.

Este curriculum contiene:

Capítulo 1 - Diseño LAN.
1.1 - Arquitectura de conmutación LAN.
1.2 - Switchs LAN para funciones específicas.

Capítulo 2 - Conceptos Básicos y Configuración de Switchs.
2.1 - Introducción a la LAN Ethernet/802.3.
2.2 - Reenvío de Frames utilizando un switch.
2.3 - Configuración del switch.
2.4 - Configuración de seguridad del switch.

Capítulo 3 - VLANs.
3.1 - Introducción a la VLAN.
3.2 - VLAN Trunking.
3.3 - Configurar VLANs y Trunks.
3.4 - Solución de problemas de VLANs y Trunks.

Capítulo 4 - VTP.
4.1 - Conceptos VTP.
4.2 - Operación VTP.
4.3 - Configurar VTP.

Capítulo 5 - STP.
5.1 - Topologías redundantes de Capa 2.
5.2 - Introducción al STP.
5.3 - Convergencia STP.
5.4 - PVST +, RSTP y Rapid PVST +.

Capítulo 6 - Enrutamiento Inter-VLAN.
6.1 - Enrutamiento Inter-VLAN.
6.2 - Configuración de enrutamiento Inter-VLAN.
6.3 - Solución de problemas de enrutamiento Inter-VLAN.

Capítulo 7 - Conceptos Básicos y Configuración Wireless.
7.1 - LAN Wireless.
7.2 - Seguridad en LAN Wireless.
7.3 - Configurar LAN Wireless.
7.4 - Solucionar problemas simples en WLAN.

Curriculum del CCNA2 V4.0

Bueno en esta ocasion pongo los temas del curriculum del CCNA2 V4.0 para que les facilite el estudio.

Este curriculum contiene:

Capítulo 1 - Introducción al Enrutamiento y al Envío de Paquetes.
1.1 - Dentro del router.
1.2 - Direccionamiento y configuración en CLI.
1.3 - Construcción de la tabla de enrutamiento.
1.4 - Determinación de ruta y funciones de conmutación.

Capítulo 2 - Enrutamiento Estático.
2.1 - Routers y redes.
2.2 - Repaso de configuración de routers.
2.3 - Explorando las redes directamente conectadas.
2.4 - Rutas estáticas con dirección del siguiente salto.
2.5 - Rutas estáticas con interfaz de salida.
2.6 - Rutas por defecto y rutas de resumen.
2.7 - Gestión de rutas estáticas.

Capítulo 3 - Introducción a los Protocolos de Enrutamiento Dinámico.
3.1 - Introducción y ventajas.
3.2 - Clasificación de los protocolos de enrutamiento dinámico.
3.3 - Métrica.
3.4 - Distancia administrativa.

Capítulo 4 - Protocolos de Enrutamiento de Vector Distancia.
4.1 - Introducción a los protocolos de enrutamiento de vector distancia.
4.2 - Descubrimiento de la red.
4.3 - Mantenimiento de la tabla de enrutamiento.
4.4 - Bucles de enrutamiento.
4.5 - Protocolos de vector distancia hoy.

Capítulo 5 - RIP Versión 1.
5.1 - RIPv1: vector-distancia, protocolo de enrutamiento con clase.
5.2 - Configuración básica de RIPv1.
5.3 - Verificación y resolución de problemas.
5.4 - Autoresumen automático.
5.5 - Rutas por defecto y RIPv1.

Capítulo 6 - VLSM y CIDR.
6.1 - Direccionamiento con y sin clase.
6.2 - VLSM.
6.3 - CIDR.

Capítulo 7 - RIP Versión 2.
7.1 - Limitaciones de RIPv1.
7.2 - Configuración de RIPv2.
7.3 - VLSM y CIDR.
7.4 - Verificación y resolución de problemas en RIPv2.

Capítulo 8 - La Tabla de Enrutamiento.
8.1 - Estructura de la tabla de enrutamiento.
8.2 - Proceso de búsqueda en la tabla de enrutamiento.
8.3 - Comportamiento del enrutamiento.

Capítulo 9 - EIGRP.
9.1 - Introducción a EIGRP.
9.2 - Configuración básica de EIGRP.
9.3 - Calculo de la métrica de EIGRP.
9.4 - DUAL.
9.5 - Más configuración de EIGRP.

Capítulo 10 - Protocolos de Estado de Enlace.
10.1 - Enrutamiento de estado de enlace.
10.2 - Implementación de protocolos de estado de enlace.

Capítulo 11 - OSPF.
11.1 - Introducción a OSPF.
11.2 - Configuración básica de OSPF.
11.3 - Métrica de OSPF.
11.4 - OSPF y redes multiacceso.

Curriculum del CCNA1 V4.0


Bueno en esta ocasion pongo los temas del curriculum del CCNA1 V4.0 para que les facilite el estudio.

Este curriculum contiene

Capitulo 1 - La Vida en un Mundo Centrado en las Redes.
1.1 - Comunicaciones en un mundo centrado en las redes.
1.2 - La comunicación.
1.3 - La red como una plataforma.
1.4 - La arquitectura de Internet.
1.5 - Tendencias en el networking.

Capitulo 2 - Comunicación en la Red.
2.1 - La plataforma de comunicaciones.
2.2 - LANs, WANs e Internet.
2.3 - Protocolos.
2.4 - Modelos de capas.
2.5 - Direccionamiento de red.


Capítulo 3 - Protocolos y Funciones de la Capa de Aplicación.
3.1 - Las aplicaciones, la interfaz entre redes.
3.2 - Previsiones para aplicaciones y servicios.
3.3 - Ejemplos de protocolos de capa de aplicación.

Capítulo 4 - Capa de Transporte OSI.
4.1 - Roles en la capa de transporte.
4.2 - Protocolo TCP.
4.3 - Gestión de sesiones TCP.
4.4 - Protocolo UDP.

Capítulo 5 - Capa de Red OSI.
5.1 - IPv4.
5.2 - Redes.
5.3 - Enrutamiento.
5.4 - Proceso de enrutamiento.

Capítulo 6 - Direccionamiento de Red - IPv4.
6.1 - Direcciones IPv4.
6.2 - Direcciones para distintos propositos.
6.3 - Asignación de direcciones.
6.4 - Pertenece a mi red?
6.5 - Calculo de direcciones.
6.6 - Testeo de la capa de red.

Capítulo 7 - Capa de Enlace de Datos.
7.1 - Capa de enlace de datos.
7.2 - Técnicas de control de acceso al medio.
7.3 - Direccionamiento de control de acceso al medio y fragmentación de datos.

Capítulo 8 - Capa Física OSI.
8.1 - La capa física.
8.2 - Señalización y codificación física.
8.3 - Medios físicos.

Capítulo 9 - Ethernet.
9.1 - Ethernet.
9.2 - Comunicación dentro de una LAN.
9.3 - La trama de Ethernet.
9.4 - Control de acceso al medio de Ethernet.
9.5 - Capa Física de Ethernet.
9.6 - Hubs y Switchs.
9.7 - ARP.

Capítulo 10 - Planificación y Cableado de una Red.
10.1 - LANs.
10.2 - Conexiones entre dispositivos.
10.3 - Desarrollo de un esquema de direccionamiento.
10.4 - Calculo de subredes.
10.5 - Conexiones entre dispositivos.

Capítulo 11 - Configuración y Prueba de una Red.
11.1 - Configuración de dispositivos Cisco.
11.2 - Aplicación de configuraciones básicas.
11.3 - Verificación de conectividad.
11.4 - Monitorización y documentación de redes.