<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:gd="http://schemas.google.com/g/2005" xmlns:georss="http://www.georss.org/georss" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-1419350638952950316</atom:id><lastBuildDate>Tue, 31 Mar 2026 22:15:03 +0000</lastBuildDate><category>Teoría</category><category>IPv4</category><category>Protocolos</category><category>Cisco</category><category>Práctica</category><category>Util</category><category>Enlace</category><category>Seguridad</category><category>WAN</category><category>Físico</category><category>IPv6</category><category>Noticias</category><category>VPN</category><category>Brocade</category><category>Cableado</category><category>IBM</category><category>Juniper</category><category>Linux</category><category>Vyatta</category><category>Windows</category><category>Apunte</category><category>Fibra</category><category>Firewall</category><category>Módem</category><category>Trucos</category><category>zOS</category><title>Apuntes de Networking</title><description></description><link>http://apuntesdenetworking.blogspot.com/</link><managingEditor>noreply@blogger.com (Apuntes de Networking)</managingEditor><generator>Blogger</generator><openSearch:totalResults>62</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:subtitle/><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-2846635095283759899</guid><pubDate>Thu, 02 Oct 2014 11:31:00 +0000</pubDate><atom:updated>2014-10-02T13:32:01.112+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cisco</category><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">Práctica</category><category domain="http://www.blogger.com/atom/ns#">Util</category><title>Servidor TFTP en CentOS/RHEL. Backup configuraciones Cisco</title><description>     En este artículo vamos a ver como montar/configurar un servidor TFTP para que recoja las configuraciones de nuestros equipos Cisco. El equipo Cisco vamos a configurarlo para que envíe las configuraciones periódicamente y así tener un backup de las mismas:&lt;br&gt;
&lt;br&gt;
     Empezamos con los pasos para instalar/configurar servidor:&lt;br&gt;
&lt;br&gt;
1-. Instalamos el servidor TFTP mediante el comando:&lt;br&gt;
&lt;br&gt;
&lt;i&gt;&lt;span style="color: cyan;"&gt;yum -y install tftp-server&lt;/span&gt;&lt;/i&gt;&lt;br&gt;
&lt;br&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2014/10/servidor-tftp-en-centosrhel-backup.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2014/10/servidor-tftp-en-centosrhel-backup.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-303292805842659292</guid><pubDate>Tue, 24 Jun 2014 12:28:00 +0000</pubDate><atom:updated>2014-09-24T12:02:54.884+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Brocade</category><category domain="http://www.blogger.com/atom/ns#">Trucos</category><category domain="http://www.blogger.com/atom/ns#">Util</category><category domain="http://www.blogger.com/atom/ns#">Vyatta</category><title>Vyatta. No se pueden borrar interfaces o IPs</title><description>     ¿Nunca os ha ocurrido en Vyatta, al igual que en otros sistemas basados en Debian GNU/Linux, que no podéis eliminar una dirección IP de un interface o el propio interface (sub-interface)?&lt;br&gt;
&lt;br&gt;
     El problema surge cuando intentamos aplicar, mediante el comando &amp;#39;commit&amp;#39;, una configuración donde hemos eliminado la IP del interface. Aunque también ocurre si se intenta eliminar el interface directamente, sin borrar primero la IP: &lt;br&gt;
&lt;br&gt;
     Imaginemos que hemos configurado los comandos:&lt;br&gt;
&lt;br&gt;
          delete interfaces bonding bond1 vif 1566 address &amp;#39;192.168.0.141/28&amp;#39;&lt;br&gt;
     o&lt;br&gt;
          delete interfaces bonding bond1 vif 1566&lt;br&gt;
&lt;br&gt;
     y posteriormente damos el comando &amp;#39;commit&amp;#39; para aplicar los cambios y recibimos el error:&lt;br&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2014/06/vyatta-no-se-pueden-borrar-interfaces-o.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2014/06/vyatta-no-se-pueden-borrar-interfaces-o.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-3806375981088456953</guid><pubDate>Wed, 21 May 2014 11:13:00 +0000</pubDate><atom:updated>2014-05-21T13:13:43.512+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Brocade</category><category domain="http://www.blogger.com/atom/ns#">VPN</category><category domain="http://www.blogger.com/atom/ns#">Vyatta</category><title>Vyatta y OpenVPN. Configuración VPNs de acceso remoto</title><description>



&lt;br&gt;
&lt;div class="MsoNormal" style="margin: 0cm 0cm 10pt; text-indent: 35.4pt;"&gt;
La solución de acceso remoto
mediante OpenVPN requiere la utilización de la autenticación TLS (Transport
Layer Security). TLS utiliza certificados X.509 PKI (Public Key Infrastructure)
y la negociación de una clave secreta.&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;br&gt;
&lt;div class="MsoNormal" style="margin: 0cm 0cm 10pt; text-indent: 35.4pt;"&gt;
Nosotros vamos a utilizar el
propio appliance de Vyatta como CA (Certificate Authority).&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2014/05/vyatta-y-openvpn-configuracion-vpns-de.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2014/05/vyatta-y-openvpn-configuracion-vpns-de.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-7137247838648848981</guid><pubDate>Mon, 31 Mar 2014 10:22:00 +0000</pubDate><atom:updated>2014-03-31T12:22:17.565+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Util</category><category domain="http://www.blogger.com/atom/ns#">Windows</category><title>Habilitar cliente Telnet en Windows 2008 Server y 2012 Server</title><description>&amp;nbsp; &amp;nbsp; &amp;nbsp;El cliente Telnet no se instala de manera predeterminada en Windows 2008 Server ni en Windows 2012 Server.&lt;div&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp;Para instalar el cliente desde la línea de comandos hay que ejecutar lo siguiente:&lt;/div&gt;
&lt;div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;span style="font-family: inherit;"&gt;C:\Windows\system32&amp;gt;&lt;b&gt; pkgmgr
/iu:"TelnetClient"&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</description><link>http://apuntesdenetworking.blogspot.com/2014/03/habilitar-cliente-telnet-en-windows.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-511524114894954076</guid><pubDate>Wed, 12 Mar 2014 12:09:00 +0000</pubDate><atom:updated>2014-03-12T13:41:57.175+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Juniper</category><category domain="http://www.blogger.com/atom/ns#">Teoría</category><category domain="http://www.blogger.com/atom/ns#">Util</category><title>Juniper EX. Ficheros de configuración</title><description>&lt;div style="font-size: 11pt; margin: 0in;"&gt;
 En este
artículo vamos a proporcionar información sobre los ficheros de configuración,
su localización y como trabajar con ellos en los switches Juniper EX.&lt;/div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;br&gt;&lt;/div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
 Los
switches Juniper EX trabajan con dos tipos de configuración:&lt;/div&gt;
&lt;ul style="direction: ltr; margin-bottom: 0in; margin-left: .375in; margin-top: 0in; unicode-bidi: embed;" type="disc"&gt;
&lt;li style="margin-bottom: 0; margin-top: 0; vertical-align: middle;"&gt;&lt;span style="font-size: 11pt;"&gt;Configuración
     activa. La que está corriendo en el switch&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul style="direction: ltr; margin-bottom: 0in; margin-left: .375in; margin-top: 0in; unicode-bidi: embed;" type="disc"&gt;
&lt;li style="margin-bottom: 0; margin-top: 0; vertical-align: middle;"&gt;&lt;span style="font-size: 11pt;"&gt;Configuración
     candidata. Esta representa una modificación de la activa antes de ser
     aplicada (commit). Una vez aplicada pasa a ser la activa.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div style="font-size: 11pt; margin: 0in 0in 0in 0.375in;"&gt;
&lt;br&gt;&lt;/div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
 El sistema
JUNOS conserva los últimos 50 cambios de configuración. Estos ficheros de
configuración pueden ser recuperados, y pasar a ser configuración activa,
mediante el comando &lt;span style="color: cyan;"&gt;&lt;span style="font-weight: bold;"&gt;rollback &amp;lt;&lt;/span&gt;&lt;span style="font-style: italic; font-weight: bold;"&gt;number&amp;gt;&lt;/span&gt;&lt;/span&gt; (número de la
configuración de rollback a restaurar).&lt;/div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;br&gt;&lt;/div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
 La
configuración actual se encuentra en el directorio /config/ y su nomenclatura
es juniper.conf.gz&lt;/div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;br&gt;
&lt;/div&gt;&lt;a href="http://apuntesdenetworking.blogspot.com/2014/03/juniper-ex-ficheros-de-configuracion.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2014/03/juniper-ex-ficheros-de-configuracion.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-2212818316726307565</guid><pubDate>Wed, 05 Mar 2014 09:51:00 +0000</pubDate><atom:updated>2014-03-12T12:57:59.415+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">Práctica</category><category domain="http://www.blogger.com/atom/ns#">Util</category><title>Configurar un servidor syslog en RHEL/CentOS</title><description>&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;span style="font-family: Calibri;"&gt; &lt;/span&gt;&lt;span style="font-family: Times, Times New Roman, serif;"&gt;En este artículo vamos a montar un servidor syslog en un sistema CentOS para recoger las logs de nuestros equipos. Es un proceso muy sencillo.&lt;/span&gt;&lt;/div&gt;
&lt;br&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;span style="font-family: Times, Times New Roman, serif;"&gt;  La distribución trae rsyslogd como demonio syslog por defecto.&lt;/span&gt;&lt;/div&gt;
&lt;div style="font-family: Calibri; font-size: 11pt; margin: 0in;"&gt;
&lt;br&gt;&lt;/div&gt;
&lt;div style="font-family: Calibri; font-size: 11pt; margin: 0in;"&gt;
&lt;/div&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2014/03/configurar-un-servidor-syslog-en_5.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2014/03/configurar-un-servidor-syslog-en_5.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-6517649030208528588</guid><pubDate>Wed, 05 Mar 2014 09:41:00 +0000</pubDate><atom:updated>2014-03-05T10:41:00.624+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Juniper</category><category domain="http://www.blogger.com/atom/ns#">Teoría</category><title>Comandos pipe en JUNOS de Juniper</title><description>&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;span style="font-family: Calibri;"&gt;     &lt;/span&gt;&lt;span style="font-family: Times, Times New Roman, serif;"&gt;El sistema operativo
JUNOS de Juniper tiene varias características muy útiles que te permiten
controlar la salida que vemos cuando ejecutamos los comandos. Son los llamados
comandos de &lt;span style="font-style: italic;"&gt;pipe&lt;/span&gt;, y además se pueden
combinar varios comandos de &lt;span style="font-style: italic;"&gt;pipe&lt;/span&gt; juntos.&lt;/span&gt;&lt;/div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;span style="font-family: Times, Times New Roman, serif;"&gt;&lt;br&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;span style="font-family: Times, Times New Roman, serif;"&gt;   Los comandos de pipe
más útiles son:&lt;/span&gt;&lt;/div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;span style="font-family: Times, Times New Roman, serif;"&gt;&lt;i&gt;     Match&lt;/i&gt; : Para
especificar exactamente lo que queremos que nos muestre.&lt;/span&gt;&lt;/div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;span style="font-family: Times, Times New Roman, serif;"&gt;&lt;i&gt;     Except&lt;/i&gt;:
Especificamos que queremos ignorar&lt;/span&gt;&lt;/div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;span style="font-family: Times, Times New Roman, serif;"&gt;&lt;i&gt;     Find&lt;/i&gt;: Nos muestra la
salida comenzando por la primera línea que coincida con el patrón&lt;/span&gt;&lt;/div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;span style="font-family: Times, Times New Roman, serif;"&gt;&lt;i&gt;     Last&lt;/i&gt;: Nos muestra
sólo la última pantalla de la salida&lt;/span&gt;&lt;/div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;span style="font-family: Times, Times New Roman, serif;"&gt;&lt;i&gt;     Count&lt;/i&gt;: Nos cuenta
las líneas de salida del comando&lt;/span&gt;&lt;/div&gt;
&lt;div style="font-size: 11pt; margin: 0in;"&gt;
&lt;span style="font-family: Times, Times New Roman, serif;"&gt;&lt;br&gt;&lt;/span&gt;&lt;/div&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2014/03/comandos-pipe-en-junos-de-juniper.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2014/03/comandos-pipe-en-junos-de-juniper.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-7030359215132697731</guid><pubDate>Wed, 05 Mar 2014 09:40:00 +0000</pubDate><atom:updated>2014-03-05T10:40:00.212+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cisco</category><category domain="http://www.blogger.com/atom/ns#">IPv4</category><category domain="http://www.blogger.com/atom/ns#">Práctica</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><category domain="http://www.blogger.com/atom/ns#">VPN</category><title>VPN overlapping networks (Túnel IPsec)</title><description>     En este laboratorio vamos a conectar, mediante una VPN IPsec site-to-site, dos subredes cuyo direccionamiento IP se solapa.&lt;br&gt;
&lt;div&gt;
&lt;br&gt;&lt;/div&gt;
&lt;div&gt;
     Para evitar el problema de solapamiento de las subredes nateamos cada una de ellas a una nueva subred diferente. En el laboratorio haremos dos configuraciones: una mediante NAT &amp;#39;tradicional&amp;#39; y otra mediante &lt;a href="http://apuntesdenetworking.blogspot.com.es/2012/03/nvi-nat-virtual-interface.html" target="_blank"&gt;NAT-NVI&lt;/a&gt;.&lt;/div&gt;
&lt;div&gt;
&lt;br&gt;
&lt;div&gt;
&lt;/div&gt;&lt;/div&gt;&lt;a href="http://apuntesdenetworking.blogspot.com/2014/03/vpn-overlapping-networks-tunel-ipsec.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2014/03/vpn-overlapping-networks-tunel-ipsec.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQaQVxuziTQURUke21mNqgQygG4f0I1kyevofXmCsU7jVVoklxtOm6vVGFDUbHo3G6uESj_5Z3zGSp3gBbO9DITZrAhO9BN7uo6k0qOvqRTIxBMKBbpPNPZquU_JcHHTuYMQpH-EqLh6I/s72-c/Cisco+VPN+IPSEC+overlapping+networks.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-7300811628383026605</guid><pubDate>Wed, 24 Apr 2013 11:34:00 +0000</pubDate><atom:updated>2014-10-02T14:49:56.302+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cisco</category><category domain="http://www.blogger.com/atom/ns#">Práctica</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><category domain="http://www.blogger.com/atom/ns#">VPN</category><title>Cisco IPSEC VPN site-to-site con ISP redundantes o de backup (IP SLA)</title><description>&lt;span style="font-family: inherit;"&gt;     En este laboratorio vamos a implementar una solución  para conectar 2 sites mediante túneles VPN IPSEC site-to-site con accesos de ISPs redundantes. Tendremos un camino principal y cuando este no este disponible utilizaremos el de backup. Para establecer el backup utilizaremos la facilidad de tracking de rutas estáticas lo que nos permite utilizar conexiones redundantes a Internet. &lt;/span&gt;&lt;br&gt;
&lt;span style="font-family: inherit;"&gt;&lt;br&gt;&lt;/span&gt;
&lt;span style="font-family: inherit;"&gt;     Para monitorizar la disponibilidad de los accesos utilizaremos IP SLA (Service Level Agreement) mediante ICMP (Internet Control Message Protocol).&lt;/span&gt;&lt;br&gt;
&lt;span style="font-family: inherit;"&gt;&lt;br&gt;&lt;/span&gt;
&lt;span style="font-family: inherit;"&gt;     Esta configuración no es para balancear carga entre los routers Cisco, ya que aunque los dos túneles IPSEC están establecidos, sólo utilizaremos uno de ellos. El tráfico se encaminará por el túnel de backup sólo cuando el acceso principal esté caído.&lt;/span&gt;&lt;br&gt;
&lt;br&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2013/04/cisco-ipsec-vpn-site-to-site-con-isp.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2013/04/cisco-ipsec-vpn-site-to-site-con-isp.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjz1qUi5QPkI1NewkGYDRG2jLNuFkExSgJ8Dwj8zwdtS4Fll84FXm35gHl4DfyFfLJSlO0FJiS8BneciQR73udS9aJyzPSMbvyM-ZILcobA45SVALgu04uy-5ar8Ain3xax6ldd2sTldtg/s72-c/Cisco+Lab+crypto+IP+SLA+track+redundant+ISP.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-3450799512033468253</guid><pubDate>Thu, 20 Dec 2012 14:38:00 +0000</pubDate><atom:updated>2013-04-19T16:51:44.497+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">IPv6</category><category domain="http://www.blogger.com/atom/ns#">Protocolos</category><category domain="http://www.blogger.com/atom/ns#">Teoría</category><title>IPv6. Direcciones multicast</title><description>     En IPV6 el tráfico multicast opera de la misma forma que lo hace en IPV4. Una  dirección multicast en  IPv6 puede definirse como un identificador para un grupo  de nodos. Un nodo  puede pertenecer a uno  o varios grupos multicast. Los nodos pueden escuchar en múltiples direcciones multicast al mismo tiempo. Pueden unirse o dejar el grupo multicast en cualquier momento.&lt;br&gt;
&lt;br&gt;
     Las direcciones tienen el FP 1111 1111 (por lo tanto una dirección multicast siempre empieza por FF). Las direcciones multicast no pueden ser utilizadas como direcciones origen ni como destinos intermedios en una cabecera de routing.&lt;br&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2012/12/ipv6-direcciones-multicast.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2012/12/ipv6-direcciones-multicast.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZUlTAEJzc3fymOfWKCota1Whw4ErbtNSzOuDi5k7cAtu3uJ_jSb3tfUGymlohhaAUTv7pP7cfFqBmKBudh6QYJynwWuQef27exssNE0HuzxesZTtbf5vNTpwYRzKr71iAkdZlnuIm6T0/s72-c/IPv6+Direccion+Multicast.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-6736982430730447135</guid><pubDate>Thu, 13 Sep 2012 11:43:00 +0000</pubDate><atom:updated>2013-04-25T13:59:10.375+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">IPv6</category><category domain="http://www.blogger.com/atom/ns#">Protocolos</category><category domain="http://www.blogger.com/atom/ns#">Teoría</category><title>IPV6. Direcciones unicast</title><description>&lt;div&gt;
Los siguientes tipos de direcciones son direcciones unicast en IPV6:&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;Globales (Global unicast)&lt;/li&gt;
&lt;li&gt;Locales. Se han definido dos tipos de direcciones de uso local: local de enlace(link-local unicast) y local de sitio(site-local unicast).&lt;/li&gt;
&lt;li&gt;Direcciones especiales&lt;/li&gt;
&lt;li&gt;Direcciones de compatibilidad&lt;/li&gt;
&lt;li&gt;Direcciones NSAP&lt;/li&gt;
&lt;/ul&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2012/09/ipv6-direcciones-unicast.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2012/09/ipv6-direcciones-unicast.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkpZJ_w1TBq1DLh48gAk2HM3A8uS0vwwCkQboC_ilKbRGvbOLXKH_RXnAykHLYLE0GGtZ3C9cCRkfI6FbRRFey6ZhPaH7AL6q2eI0iHPQhSwsoDa08BiZr-oxWdXIzPwotE-s2xEUfvPM/s72-c/IPv6+Direcciones+globales+-+Global+unicast.jpg" width="72"/><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-7898987601356424528</guid><pubDate>Wed, 08 Aug 2012 09:55:00 +0000</pubDate><atom:updated>2012-09-13T13:45:25.139+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">IPv6</category><category domain="http://www.blogger.com/atom/ns#">Protocolos</category><category domain="http://www.blogger.com/atom/ns#">Teoría</category><title>IPv6</title><description>     IPv6, también conocido como IPng (IP next generation) es la versión más reciente de protocolo de Internet (IP). IPv6 está descrito inicialmente en la RFC 2460, Internet Protocol, Version 6 (IPv6) Specification (IETF). Posteriores RFCs describen la arquitectura y servicios soportados por IPv6.&lt;br&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2012/08/ipv6.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2012/08/ipv6.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-865655623756793748</guid><pubDate>Wed, 25 Apr 2012 15:13:00 +0000</pubDate><atom:updated>2012-04-25T17:29:29.626+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">IPv4</category><category domain="http://www.blogger.com/atom/ns#">Util</category><title>La herramienta NSlookup</title><description>&lt;br&gt;
     Nslookup (Name System Lookup) es una herramienta que nos permite obtener información, relacionada con el dominio o el host,  en una red mediante la consulta a un servidor de nombres (DNS). Nos permite diagnosticar los posibles problemas de configuración que pudieran haber surgido en el DNS.&lt;br&gt;
&lt;br&gt;
     Nslookup se puede ejecutar en dos modos: interactivo y no interactivo.&lt;br&gt;
&lt;br&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2012/04/la-herramienta-nslookup.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2012/04/la-herramienta-nslookup.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-5859258204695892066</guid><pubDate>Thu, 22 Mar 2012 10:50:00 +0000</pubDate><atom:updated>2012-03-22T11:50:36.341+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">IPv4</category><category domain="http://www.blogger.com/atom/ns#">Protocolos</category><category domain="http://www.blogger.com/atom/ns#">Teoría</category><title>El protocolo FTP (Activo y Pasivo)</title><description>      FTP (File Transfer Protocol) es un protocolo estándar basado en arquitectura cliente-servidor, descrito en la RFC 959 y actualizado en las RFCs 2228 (FTP Security Extensions), 2428 (FTP Extensions for IPv6 and NATs), and 4217 (Securing FTP with TLS).&lt;br&gt;
&lt;br&gt;
      Utiliza TCP como protocolo de transporte para proporcionar conexiones extremo a extremo fiables y utiliza dos tipos de conexiones o sesiones:&lt;br&gt;
&lt;ul&gt;
&lt;li&gt;Sesión de control o comandos&lt;/li&gt;
&lt;li&gt;Sesión de datos&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;br&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2012/03/el-protocolo-ftp-activo-y-pasivo.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2012/03/el-protocolo-ftp-activo-y-pasivo.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVlEcc4maa2GHSAeCqtkdPUY96qLz7WnsUrPCX5LrGP9LNfue5uShyoBJ96drGGGWGzlG0v4Kiy0T4BEmeos6_x5lYnvUkfVnufaL94YrIESDcO4ouJB10A8Cy-ligVhrfG7CwczTTjKU/s72-c/FTP+en+modo+activo.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-1472497197283425788</guid><pubDate>Wed, 14 Mar 2012 11:34:00 +0000</pubDate><atom:updated>2013-04-22T23:24:42.909+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Apunte</category><category domain="http://www.blogger.com/atom/ns#">Cisco</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Cisco NAT. Como funciona..</title><description>     Como veo que hay algunas dudas sobre como funciona el NAT tradicional o por dominios diferenciados entre inside y outside, vamos a aclarar algunos conceptos básicos. Lo primero indicar que la parte del paquete IP que se traducirá (source address o destination address) dependerá tanto de la dirección en que viaje el paquete como de la configuración que hayamos aplicado.&lt;br&gt;
&lt;div&gt;
&lt;div&gt;
&lt;br&gt;
&lt;/div&gt;&lt;/div&gt;&lt;a href="http://apuntesdenetworking.blogspot.com/2012/03/nat-como-funciona.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2012/03/nat-como-funciona.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-3266853757142455142</guid><pubDate>Mon, 12 Mar 2012 11:59:00 +0000</pubDate><atom:updated>2012-03-14T12:48:27.978+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cisco</category><category domain="http://www.blogger.com/atom/ns#">IPv4</category><category domain="http://www.blogger.com/atom/ns#">Práctica</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Cisco NVI (NAT Virtual Interface)</title><description>     En este laboratorio vamos a ver la utilización del Interfaz Virtual de NAT (NVI). Esta facilidad elimina el requerimiento de configurar dominios de NAT, es decir, un interface como NAT interno y otro como NAT externo. Simplemente definimos los interfaces en los que queremos utilizar NAT.&lt;br&gt;
&lt;br&gt;
     Cuando configurarmos el NAT tradicional necesitamos tener al menos un interface como &amp;#39;NAT outside&amp;#39; y otro interface como &amp;#39;NAT inside&amp;#39; y configurar una serie de reglas de traducción. Para configurar Nat Virtual Interface (NVI) necesitamos al menos un interface con NAT habilitado y la misma serie de reglas de traducción.&lt;br&gt;
&lt;br&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2012/03/nvi-nat-virtual-interface.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2012/03/nvi-nat-virtual-interface.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1UnEtCONosT9uJnxIGFgfdnwnuez9SlQUml0uzxGJJ5KOrxGo81vy2olhr62ZSFHpYFNOdb3rVvn6puruthbfqdgk31aZHSND9B71F1GvWUWJnEC1DdtFHUfOtp-y8VSXwV62uC-369M/s72-c/NAT+NVI.+Orden+de+operacion.jpg" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-6048429000466597333</guid><pubDate>Mon, 05 Mar 2012 12:36:00 +0000</pubDate><atom:updated>2012-03-05T15:24:36.470+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cisco</category><category domain="http://www.blogger.com/atom/ns#">Firewall</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Pix Firewall. Conexiones TCP y su finalización</title><description>     Cuando el firewall PIX finaliza una conexión genera un mensaje en la log que proporciona la razón para la terminación de la misma. Por ejemplo:&lt;br&gt;
&lt;div&gt;
&lt;span style="color: orange; font-family: inherit;"&gt;2012-02-27 12:08:42&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;Local4.Info&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;PIX_678&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;Feb 27 2012 12:08:42: %PIX-6-302014: Teardown TCP connection 999 for outside:195.212.29.164/5451 to Intf3:192.168.250.121/3389 duration 0:00:06 bytes 0 SYN Timeout&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
&lt;span style="color: orange; font-family: inherit;"&gt;2012-02-27 12:08:42&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;Local4.Info&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;PIX_678&lt;span class="Apple-tab-span" style="white-space: pre;"&gt; &lt;/span&gt;Feb 27 2012 12:08:42: %PIX-6-302014: Teardown TCP connection 998 for outside:195.212.29.164/23107 to Intf3:192.168.250.121/3389 duration 0:00:07 bytes 0 TCP Reset-O&lt;/span&gt;&lt;br&gt;
&lt;span style="font-size: x-small;"&gt;&lt;br&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;&lt;/div&gt;&lt;a href="http://apuntesdenetworking.blogspot.com/2012/03/pix-firewall-conexiones-tcp-y-su.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2012/03/pix-firewall-conexiones-tcp-y-su.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-4780196546713563593</guid><pubDate>Thu, 19 Jan 2012 15:43:00 +0000</pubDate><atom:updated>2012-02-04T10:25:14.864+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cableado</category><category domain="http://www.blogger.com/atom/ns#">Fibra</category><category domain="http://www.blogger.com/atom/ns#">Físico</category><title>La fibra óptica (1). Monomodo y Multimodo</title><description>     Con esta entrada vamos a empezar una serie de post dedicados a un medio de transmisión básico y fundamental para las actuales telecomunicaciones, y que utiliza la luz como portadora de información, la fibra óptica. Veamos como funciona y los tipos que tenemos.&lt;br&gt;
&lt;div&gt;
&lt;br&gt;
&lt;/div&gt;&lt;a href="http://apuntesdenetworking.blogspot.com/2012/01/la-fibra-optica-monomodo-y-multimodo.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2012/01/la-fibra-optica-monomodo-y-multimodo.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRYR9rnBMhQjWPg5asXN8EAc9ss1-zkGCYsSC-SRpTm70uQuAwFATerLnllbqAw1eyMv_wrH0AZ0pgsiAoIJuqPi1Wb_GwE8NWdlI4IK04bFB_RKjCeO0mEcYnSAa5YfzMNY3NWMETYaI/s72-c/Fibra+optica+monomodo.+Monomode+optical+fiber.jpg" width="72"/><thr:total>50</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-5127156001783457919</guid><pubDate>Tue, 10 Jan 2012 14:33:00 +0000</pubDate><atom:updated>2012-01-10T15:40:52.754+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">IPv4</category><category domain="http://www.blogger.com/atom/ns#">Teoría</category><title>IPv4 métodos de entrega de paquetes: Unicast, broadcast, multicast y anycast</title><description>     La mayoría de las direcciones IP se refieren a un único destinatario, se denominan direcciones unicast. Las conexiones unicast especifican una relación uno-a-uno entre un origen y un destino. Además de esta tenemos otros 3 tipos de direcciones IP especiales para dirigirnos a varios destinatarios: direcciones broadcast, direcciones multicast y direcciones anycast.&lt;br&gt;
&lt;br&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2012/01/ip-metodos-de-entrega-de-paquetes.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2012/01/ip-metodos-de-entrega-de-paquetes.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNAsBbSAvJvH9DuY8G1w2lI8HYqg4_uBkmjmZlyxyglOATccTyN1kXHdjUv-uHGj6pRTa3vazk4PKh9zk_oixzSmHnnEUacQsZ17DiyLwfA8guQQ6JKb_Z7QXRKCz6bULA_ggqjMFcYh4/s72-c/IPv4+metodo+de+entrega+de+paquetes+Unicast.jpg" width="72"/><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-8388253506971615993</guid><pubDate>Mon, 09 Jan 2012 14:33:00 +0000</pubDate><atom:updated>2012-01-09T15:33:17.576+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Enlace</category><category domain="http://www.blogger.com/atom/ns#">Teoría</category><title>Interframe Gap. Tiempo entre tramas ethernet</title><description>     Los dispositivos Ethernet deben permitir un periodo de reposo (interframe gap; IFG) entre la transmisión de una trama y la siguiente. El tiempo mínimo es de 96 tiempos de bit (tiempo necesario para enviar 96 bits).&lt;br&gt;
    &lt;br&gt;
     Este retardo se introduce para dar a los equipos en una red Ethernet un ‘respiro’ entre tramas y poder llevar a cabo las funciones propias de ethernet de ‘limpieza’ en la tarjeta de red.&lt;br&gt;
&lt;br&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2012/01/interframe-gap-tiempo-entre-tramas.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2012/01/interframe-gap-tiempo-entre-tramas.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-891343989544387257</guid><pubDate>Tue, 03 Jan 2012 10:03:00 +0000</pubDate><atom:updated>2012-02-01T11:04:25.374+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cisco</category><category domain="http://www.blogger.com/atom/ns#">Práctica</category><title>Frame Relay. Backup interface</title><description>&lt;br&gt;
El objetivo de esta maqueta es:&lt;br&gt;
&lt;br&gt;
&lt;ul&gt;
&lt;li&gt;Implementar una red Frame Relay con 2 routers funcionando como switches y utilizando entre ellos el protocolo estándar de señalización NNI (Network-to-Network Interface). &lt;/li&gt;
&lt;li&gt;Probar la funcionalidad de respaldar la conectividad a través de la nube Frame Relay mediante la facilidad de respaldo de un interface por otro interface.  Con ello se intenta emular el servicio CVP+ de Telefónica, si bien no es del todo posible dada la imposibilidad de solapar destinos en la rutas Frame Relay.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
     En esta maqueta, para no tener dependencia del esquema IP, trabajaremos sin direccionamiento IP definido en los interfaces WAN. Trabajaremos con la facilidad “IP unnumbered” para permitir tráfico IP en la WAN y con routing dinámico a través de EIGRP.
&lt;br&gt;
&lt;br&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2012/02/frame-relay-backup-interface.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2012/02/frame-relay-backup-interface.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhItGhYUTE0DgkIS3Ug2qrzClRRz-g6yUsuvsDrlUhs9zDfGrWpOliJmZgdXgPuTcjCGdTL7UjCoSmMoqH_eGMW3gxLuKbq4s1jtjLheSxVlvVbXDvxvgpp6BZ-GvcDyOSXbU4fCG8r8qo/s72-c/Frame+Relay+NNI+Route+CVP++maqueta2.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-9063972572641683847</guid><pubDate>Mon, 02 Jan 2012 16:09:00 +0000</pubDate><atom:updated>2012-02-01T10:39:17.738+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cisco</category><category domain="http://www.blogger.com/atom/ns#">Práctica</category><title>Frame Relay. Maqueta backup con dos CVPs permanentes</title><description>     El objetivo de esta maqueta es:&lt;br&gt;
&lt;ul&gt;
&lt;li&gt;Implementar una red Frame Relay con 2 routers funcionando como switches y utilizando entre ellos el protocolo estándar de señalización NNI (Network-to-Network Interface). &lt;/li&gt;
&lt;li&gt;Probar la funcionalidad de respaldar la conectividad a través de la nube Frame Relay mediante la implementación de 2 caminos con CVPs permanentes.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
     Para ello se configuran los routers ‘HUBIBM’ y ‘HUBSAB’ como FRAD (Frame Relay Access Device) proporcionando LMI ccitt y clock (2M) a los CPE (Customer Premise Equipment) ‘IBM’ y ‘SAB’.&lt;br&gt;
&lt;br&gt;
     La elección del camino ‘preferente’ viene determinada por el peso de las rutas.&lt;br&gt;
&lt;br&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2012/01/frame-relay-maqueta-backup-con-dos-cvps.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2012/01/frame-relay-maqueta-backup-con-dos-cvps.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5xcFAyCrkqPV1np8sKlKVaXrn0XH7uT1q-COIAf1One12JG9VrfYhSOHnFY1na0uD57TRa48kTrGSmd-RHsd_0FQ9T_f8CXJgRTtIysnbHQoSrQ_5JqDPgWj_ObLpLqR9BdrPMaLW9Qs/s72-c/Frame+Relay+NNI+Route+backup+CVP+maqueta1.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-4017654777228688710</guid><pubDate>Tue, 13 Dec 2011 10:37:00 +0000</pubDate><atom:updated>2011-12-13T11:37:10.910+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Físico</category><category domain="http://www.blogger.com/atom/ns#">Teoría</category><title>PoE. Power over Ethernet</title><description>&lt;br&gt;
     La alimentación a través de Ethernet (Power over Ethernet, PoE) es una tecnología que incorpora alimentación eléctrica a dispositivos finales (teléfonos IP (VoIP), cámaras IP, puntos de acceso inalámbricos, ...) en una infraestructura LAN estándar utilizando el mismo cable de cobre que se usa para la conectividad a la red.  También es conocida como &amp;#39;inline power&amp;#39;.&lt;br&gt;
&lt;br&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2011/12/poe-power-over-ethernet.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2011/12/poe-power-over-ethernet.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCKd5BqSr6IMVz4jXyE01WNPcWMkDhoWnU4FatCV-IxVyql48MSL2AtK6QxFKK4GKNGDjY9ggPvgpuN1Jib3q9SlJYdVjcj2gCtdh-O4ZHiPnPNvfRid-hxvtAAt4DmpOKddiV4_gGAK4/s72-c/Clasificacion+PoE.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-7601733639341434349</guid><pubDate>Fri, 02 Dec 2011 10:53:00 +0000</pubDate><atom:updated>2011-12-07T12:55:31.509+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Cisco</category><category domain="http://www.blogger.com/atom/ns#">IPv4</category><category domain="http://www.blogger.com/atom/ns#">Práctica</category><title>MPLS. Dual CE + HSRP</title><description>&lt;span style="font-family: inherit;"&gt;     En este laboratorio vamos a simular la conexión de un cliente a la red e-VPN a través de dos CE&amp;#39;s instalados en su site. Dotaremos de alta disponibilidad o redundancia al tráfico saliente mediante el protocolo propietario de Cisco HSRP. Con este protocolo uno de los CE será el primario o activo y el otro estará como standby o pasivo. El secundario pasará a activo si se produce un fallo en el enlace con el CE o una caída del router primario. Los servidores tendrán configurado como gateway la dirección IP virtual de HSRP.&lt;/span&gt;&lt;br&gt;
&lt;span style="font-family: inherit;"&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style="font-family: inherit;"&gt;&lt;/span&gt;&lt;a href="http://apuntesdenetworking.blogspot.com/2011/12/mpls-dual-ce-hsrp.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2011/12/mpls-dual-ce-hsrp.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtvkPoYJf9igbb2eG-lHNMObQbAb2-aOzNuTTEyHsCVK-pcCjA_ivyhKodBJEGUKxZfmpjD3LUulkBVE-YvFav8FqbFLrcKztjAYfQFqctmO6JtMUoBKIwYm56qAfne2j3VXq5_2vK0u8/s72-c/Maqueta+MPLS+Dual+CE+HSRP.+Multiprotocol+Label+Switching+Routing.jpg" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1419350638952950316.post-2235443971108058382</guid><pubDate>Wed, 23 Nov 2011 15:27:00 +0000</pubDate><atom:updated>2011-11-25T16:37:00.969+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">IBM</category><category domain="http://www.blogger.com/atom/ns#">Util</category><category domain="http://www.blogger.com/atom/ns#">zOS</category><title>Comandos TCP/IP en z/OS</title><description>     En este artículo vamos a ver una serie de comandos MVS a ejecutar desde la consola o desde TSO para obtener información acerca de configuración, conexiones, clientes, dispositivos, ... de TCP/IP (zOS).&lt;br&gt;
&lt;a href="http://apuntesdenetworking.blogspot.com/2011/11/comandos-tcpip-para-zos.html#more"&gt;Seguir leyendo...&lt;/a&gt;</description><link>http://apuntesdenetworking.blogspot.com/2011/11/comandos-tcpip-para-zos.html</link><author>noreply@blogger.com (Apuntes de Networking)</author><thr:total>0</thr:total></item></channel></rss>