sábado, 30 de octubre de 2010

Comandos Show de Cisco IOS

Los comandos show de la CLI de Cisco son muy útiles a la hora de solucionar problemas en las interfaces, tabla de enrutamiento, protocolos. Cabe destacar que estos comandos se escriben en el modo provilegiado. A continuación se presenta una lista de comandos show:

1.-Mostrar todos los comandos show disponibles:
Router#show ?

2.-Mostrar estadísticas de todas las interfaces:
Router#show interfaces

Nota: si este comando se ejecuta e un switch es mejor especificar la interfaz ya que estos equipos poseen un alto número de interfaces por lo que la información mostrada puede hacer perder mucho tiempo.

3.-Estadística específica para una interfaz:
Router#show interface serial 0/0/0 //esto muestra la información de esta interfaz serial.
Router#show interface fa0/0 // este muestra las estadísticas de una interfaz fastEthernet.

4.-Mostrar un resumen de todas las interfaces incluyendo el estado y la dirección IP:
Router#show ip interface brief

5.-Mostrar las estadísticas del hardware de una interfaz (muestra información como: si el cable es DTE o DCE y la resolución relay):
Router#show controllers nombre_interfaz

6.-Mostrar la hora del router:
Router#show clock

7.-Mostrar la cache que almacena las direcciones IP asociadas a los host:
Router#show hosts

8.-Mostrar todos los usuarios conectados al router:
Router#show users

9.-Mostrar el historial de comandos utilizados:
Router#show history

Nota: se puede configurar la cantidad de comandos mostrados.

10.-Información sobre la memoria Flash:
Router#show flash

11.-Información sobre la versión de software:
Router#show versión

12.-Mostrar la tabla ARP:
Router#show arp

13.-Mostrar los protocolos de capa 3 configurados:
Router#show protocols

14.-Mostrar la configuración grabada en la NVRAM:
Router#show startup-config

15.-Mostrar la configuración que se encuentra actualmente corriendo en la memoria RAM:
Router#show running-config



miércoles, 27 de octubre de 2010

Configuración básica de un router

Antes de empezar a configurar los protocolos de enrutamiento, seguridad o cualquier otro aspecto en los router cisco se recomienda realizar la siguiente configuracion:

1.-Entrar en el modo de configuración global:
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#

2.- Cambiar el nombre del router
Router(config)#hostname R1
R1(config)#

3.-Configurar las contraseñas:
R1(config)#enable password cisco
R1(config)#enable secret class (encripta la contraseña class)
R1(config)#line console 0 (contraseña para el modo consola)
R1(config-line)#password cisco
R1(config-line)#login (se chequea la contraseña al hacer login)
R1(config-line)#line vty 0 4 (clave para las 5 líneas vty)
R1(config-line)#password cisco
R1(config-line)#login

4.-(Opcional) si se desea encriptar la contraseña en vez del enable secret utilizamos:
R1(config)#service password-encryptation
Esta es una encriptación débil
Para quitarla usamos
R1(config)# no service password-encryptation

5.-Entrar en una interfaz:
R1(config)#interface s0/0/0
R1(config)#interface fa0/0

6.-Apagar el DNS para evitar que busque una dirección de host al ingresar un comando incorrecto:
R1(config)#no ip domain-lookup

7.-Guardar la configuración con:
R1#copy running-config startup-config
o
R1#copy running-config tftp si desea guardar en un servidor TFTP
Una opción más corta es
R1#write memory

8.-En el aso de que se desee borrar la configuración:
R1#erease startup-config

Para borrar la running-config solo se debe de reiniciar el router.

viernes, 22 de octubre de 2010

15 CONSEJOS DE SEGURIDAD BÁSICO


A continuación se presenta una lista que va desde lo elemental hasta lo extremo para proteger tu PC y tus archivos de intromisiones no deseadas, virus en fin cualquier amenaza:
  1. Instalar o actualizar un antivirus, realiza escaneos frecuentes, de ser posible uno diario. Recuerda no instalar dos antivirus diarios, esto no ayuda a la seguridad, se pueden bloquear entre ellos.
  2. Utilizar un Firewall bidireccional, lo cual evita tráfico indeseado tanto de entrada como de salida. Windows tiene un Firewall incluido y algunos ISP proveen de Firewall también.
  3. Desconfía de archivos .exe que llegan por correo e incluso de archivos .doc o .xls.
  4. Elimina los rootkits ya que se encuentran entre los malware más dificiles de eliminar. Si conoces la existencia de alguno en tu PC puedes eliminarlo con ROOTKITREVEALER.
  5. Controla el orden de lo que se carga en tu sistema al iniciarse, una posible herramienta para esto es WinPatrol Plus (www.winpatrol.com).
  6. Esto aunque suene repetitivo es cierto, usa contraseña fuerte que mezcle números, letras (Mayúsculas y minúsculas) y caracteres especiales (@·#$). Mientras más larga la contraseña mejor, aunque no tan larga como para no poder recordarla. Tampoco utilices la misma contraseña en todos los sitios que visites. Recuerda también que no debes colocar un nombre de usuario tan complicado esto no brinda ningún tipo de seguridad.
  7. No des click en todos los correos que veas y menos si vienen de algún "banco" o de un "premio" que requieran que verifiques la cuenta de correo electrónico.
  8. Cuidado con las ventanas emergentes que ofrecen productos para escanear tu PC, no son de confianza y pueden instalar spyware en tu computadora.
  9. Revisa periódicamente la lista de aplicaciones malas en spwarewarrior.com y evita instalar aplicaciones que se encuentren en dicha lista.
  10. Puede sonar un poco ilógico pero cambia tu explorador, en vez de utilizar Internet Explorer, utiliza otros como Google Chrome, Mozilla Firefox, Opera, esto se debe a que IE sigue siendo el más utilizado y por ende el más atractivo para hackers.
  11. No mandes información personal de alta importancia como el número de tarjeta de crédito, a menos que la página esté encriptada, la encriptación es segura pero no es 100% confiable.
  12. Protege tus carpetas en tu equipo, puedes utilizar Folder Guard (folder-guard.com) o comprimiendo la carpeta con claves.
  13. Si trabajas en una PC compartida, podría ser en un cyber o en una universidad, borra el historial al terminar y no dejes páginas con información personal abiertas.
  14. De ser posible utiliza un proxy ya que evita que la información de los usuarios de tu red sea vista desde afuera, es decir, los usuarios externos a tu red no podrán ver las direcciones de los host de tu red. A su vez puedes configurarlo para evitar que los usuarios de tu red entren a sitios que no deseas.
  15. Nunca respondas a correos basura ya que tu dirección se guardará en una lista de spammers.

CONFIGURACIÓN MANUAL DE WIFI EN LINUX


Primero debes conectarte a la "conexión inalámbrica" manualmente, para lograr esto nos vamos a Administrador de red a través de Sistemas>Administración>Red, seleccionamos conexiones inalámbricas (se encuentra justo debajo de la pestaña conexiones) y hacemos click en propiedades. Establecemos el nombre de la conexión (depende del que tenga tu router), seleccionamos el tipo de seguridad (WAP, WEP) y posteriormente escribimos la contraseña asignada a la conexión. Si el router está conectado con una IP estática se debe colocar la dirección en el campo respectivo, sino en el menú desplegable al lado de Configuración seleccionamos Automatic Configuration (DHCP). Le damos guardar y le colocamos el nombre.

Si no se conecta a la red, puede ser porque falta el driver de la tarjeta de red. Existe una opción que te permite instalar los drivers de Windows, esto se hace mediante una utilería llamada NDISwrapper esta te ayudará a instalar los drivers necesarios. Para instalar esta utilería vas a Sistemas>Administración y abres el Synaptic Package Manager y buscas ndisgtk, seleccionalo y confirma los permisos para instalar los archivos. dale click al botón aplicar para empezar la instalación. al terminar te ubicas de nuevo en Sistemas>Administrador y das click en Windows Wireless Drivers. Revisa los drivers que desees instalar y dale click a Instalar (Necesitas el archivo Windows INF para el driver).

WINDOWS INF son archivos de texto plano que Windows utiliza para la instalación de software y drivers. La documentación del NDISwrapper se encuentra en ndiswrapper.sourceforge.net.

Para utilizar el NDISwrapper se debe desactivar el modulo nativo Linux, en caso de que exista, con el comando:
$sudo modprobe -r Nombre_Modulo_Nativo_Linux

Para agregar el modulo nativo Linux a la lista negra y que no se cargue en el próximo reinicio del sistema utilizamos:
$echo 'blacklist Nombre_Modulo_Nativo_Linux' | sudo tee -a /etc/modprobe.d/blacklist

Para instalar el NDISwrapper en una máquina con acceso a internet Ethernet:
$sudo apt-get install ndisgtk


COMANDOS LINUX PT3

Los siguientes comandos son recomendados para para disfrutar completamente de Ubuntu:

· Para ver videos en VLC lo conseguimos asi:

$sudo apt-get install vlc

El decodificador para DVD también es propietario de Linux, para reproducir utilizamos:

$sudo apt-get install libdvdcss2

· Para instalar algunos Widgets:

$sudo apt-get install –y gdesklets

Para poder visualizarlos debe irse a Sistemas>Preferencias>Sesiones.

· Para instalar java:

$sudo apt-get install sun-java6-bin sun-java6-fonts sun-java6-jre sun-java6-plugin

· Para descargar torrents:

$sudo apt-get install deluge-torrent

O

$sudo apt-get install azureus

Aquí usarás el java que instalaste anteriormente.

· Instalación de Beagle (motor de búsqueda de escritorio):

$sudo apt.get install –y beagle

· En caso de que los comandos anteriores fallen por modificaciones en los drivers de equipo, se reinicia el equipo en modo a prueba de fallos y en la pantalla terminal escribimos:

$sudo dpkg-reconfigure xserver-xorg

lunes, 11 de octubre de 2010

PING DE LA MUERTE

Ping es un comando utilizado en redes para ayudar a verificar si existe conexión entre dos equipos o si existe algún problema con la tarjeta de red (haciendo ping a la dirección 127.0.0.1). Este comando funciona básicamente enviando paquetes ICMP al host de destino, el usuario que envío los paquetes puede ver el tiempo que tardaron y si llegaron los paquees correctamentet. Entre los parámetros de configuración de Ping, existe uno que permite modificar el tamaño de los paquetes ICMP que se envían, dicho parámetro es "-l" y permite colocar los paquetes en un tamaño máximo de 65527 bytes, debido a esto nace el Ping de la Muerte, a través de el cual se envían una cantidad de paquetes de gran tamaño al destino. la cantidad de paquetes se puede modificar a través del parámetro "-t", a través del cual se mantiene enviando paquetes hasta que el usuario decida detener el proceso.
Por ejemplo para hacer un Ping de la muerte utilizamos
ping -t 192.168.0.2 -l 65527
Donde 192.168.0.2 es la dirección de host al que queremos atacar.
65527 es el tamaño de cada paquetes, no se coloca unidad de medida ya que viene en bytes por defecto.
Cabe mencionar que para poder realizar este tipo de ataques se debe estar conectado a la LAN donde está el host que se desea atacar, además de saber la dirección IP del mismo.
Actualmente se dice que este tipo de ataque "no funciona" ya que los sistemas operativos modernos no son sensibles a ellos, pero cuando se realizan dentro de una red y si se realizan varios simultáneamente se puede aturar de tráfico a la LAN, provocando algunos dolores de cabeza.

martes, 28 de septiembre de 2010

COMANDOS LINUX PT2

Continuando con los comandos utilizados en Linux tenemos:
  • chmod: determina o cambia los permisos (lectura, escritura, ejecución) a los usuarios respecto a un archivo. Este comando se usa con combinaciones de letras: u (usuarios dueños), g (grupo dueño), o (otros) seguido de un símbolo + o - para activar o desactivar el permiso y por último las letras correspondientes a los diferentes permisos: r (read), w(write) y x(execute). Ejemplo: $chmod o+r datos1.txt este comando otorga permisos a otros usuarios de solo lectura.
  • ps -a: ver procesos ejecutándose.
  • chown: cambia el propietario de un archivo. La sintáxis es: chown propietario(1) nombre_archivo.
  • adduser: crea un usuario nuevo. Los datos que pide son contraseña, habitación, teléfono, etc.
  • df: usando df -f se ve el espacio utilizado en disco en MB o GB.
  • passwd: cambia la contraseña del usuario actual, usando sudo password puede cambiar la contraseña utilizando permiso de root.
  • sudo: es una herramienta de sistema que permite a los usuarios especificados en el archivo de configuración /etc/sudoers ejecutar comandos con los privilegios de otros usuarios, de acuerdo a como se especifique en el archivo de configuración antes mencionado.
  • free: muestra la cantidad de memoria libre y utilizada.
  • who: muestra el usuario en sesión en el equipo.
  • top: muestra los recursos que se están utilizando en los procesos ejecutados en el equipo.
  • addgroup: crea un nuevo grupo.
  • uname -a: muestra la información del sistema (nombre del equipo, kernel, etc).
  • deluser: elimina un usuario. Para remover un directorio personal utilizamos -remove-home. por otra parte para eliminar un grupo utilizamos delgroup.
  • lbs-release -a: información de la distribución utilizada.
  • man y help: comandos de ayuda.

viernes, 24 de septiembre de 2010

COMANDOS LINUX PT1

La línea de comandos de Linux es una parte primordial dentro del sistema operativo, ya que a través de ellas se pueden realizar muchas acciones destinadas a la optima administración del SO. cabe acotar que la línea de comando Linux no es DOS de microsoft aunque muchas personas consideran que si.
para ingresar a la línea de comando vamos a Aplicaciones>Accesorios>Terminal. Aplicaciones se ubica en la parte superior del desktop. ya en la ventana de comandos, la primera palabra que aparece es el nombre de usuario, le sigue el símbolo "@", seguido a este se encuentra el nombre del equipo y el símbolo ":" el cual se usa para separar la carpeta actual donde se encuentra.
entrando ahora en los comando tenemos:
  • pwd: saber en que directorio se encuentra.
  • cd: cambiar de directorio (el directorio al que se quiere entrar debe de estar contenido dentro del directorio donde estamos). al colocar cd~ para ingresar al directorio home. cd/ nos llevaría al directorio raíz. cd.. sube un directorio superior. cd- vuelve al directorio anterior.
  • cp: duplicar un archivo. Ejemplo cp datos1 datos2 crea una copia del archivo datos1 con el nombre de datos2 en el mismo directorio.
  • mv: duplica un archivo pero borra el archivo original. La sintaxis del comando es la misma pero en caso de que queramos duplicar el archivo en otro directorio usamos mv /home/user/datos.txt /home/user/otra_carpeta/datos2.txt.
  • rm: elimina un archivo de un directorio.
  • ls: ver el contenido del directorio actual.
  • mkdir: crear directorio. Ejemplo mkdir Ernesto, crea un directorio dentro del actual llamado Ernesto.

martes, 24 de agosto de 2010

CISCO IRIS EN EL ESPACIO

IRIS (Internet Routing in Space) es un router diseñado por Cisco para las comunicaciones satelitales, el cual tiene como ventaja que permite transferir grandes cantidiades de información a multiples receptores en la Tierra sin necesidad de tele-puertos, esto beneficia la velocidad de transferencia ya que todo el proceso lo realiza en un único paso. otro beneficio importante que brinda este router es la capacidad de llevar información a zonas terrestres que aún no poseen conectividad a través de enlaces satelitales.

Como señala Pilar Santamaría, directora de Desarrollo de Negocio para Borderless Networks en la región Mediterránea de Cisco, “la tecnología IRIS ha demostrado que ya es posible no sólo establecer una comunicación de datos y vídeo desde el espacio, sino obtener una verdadera experiencia móvil permitiendo a los usuarios conectarse y comunicarse donde, cuándo y como prefieran, adaptándose a sus necesidades sin depender de una infraestructura fija predefinida y reduciendo así los costes".

El test de comunicaciones ha sido realizado por el Departamento de Defensa de Estados Unidos, que ha conectado el router de Cisco ubicado en el satélite comercial IS-14 de la plataforma Intelsat con usuarios ubicados en la Tierra, se probó no sólo la transferencia de voz y video sino también VoIP en tiempo real y implementaciones de VPN. El router fue dejado dentro del satélite IS-14 antes mencionado para futuros usos.

jueves, 12 de agosto de 2010

COMANDOS IPCONFIG



Es un comando o serie de comandos por consola de Windows, estos comandos sirven para mostrar las configuración TCP/IP actual de tu red incluyendo la dirección del router, además de liberar direcciones, renovarlas, entre otras actividades. Este tipo de información ayuda a encontrar problemas en la red y su posterior solución.
bajo ciertas circunstancias el comando ipconfig no funciona esta pu
ede ser una de las posibles soluciones: Comprueba que la variable %PATH% del sistema esté bien. Para ello, vete al escritorio, botón derecho del ratón sobre Mi PC - elegimos Propiedades - Opciones avanzadas y seleccionamos el botón "variables de entorno".En la casilla de variables del sistema busca la variable path y comprueba que almenos tiene estos valores escritos: %SystemRoot%\system32;%SystemRoot%;%SystemRoot%\Sy stem32\Wbem . Si haces alguna modificación tendras que reiniciar tu ordenador para poder probar de nuevo el comando ipconfig.
Ahora bien entre los comando pertenecientes a ipconfig tenemos:

Antes que nada se debe mencionar que para poder ingresar estos comandos se debe entrar al INICIO>EJECUTAR y escribir CMD y listo para escribir los comandos.

  • ipconfig /all: muestra toda la información de configuración TCP/IP en la pc donde es ejecutado.
  • ipconfig /release: libera la dirección ip que posee el adaptador, funciona tanto para IPv4 como para IPv6.
  • ipconfig /renew: renueva la dirección IP que posee la PC, este comando solo funciona para IPv4.
  • ipconfig /renew6: cumple la misma función que el protocolo anterior pero sólo para IPv6.
  • ipconfig /allcompartments: información para todos los compartimientos.
  • ipconfig /displaydns: muestra el contenido de resolución DNS.
  • ipconfig /flushdns: purga la cache del servidor DNS, es decir borra la información contenida sobre la traducción en el cliente.
  • ipconfig /registerdns: realiza registros en el servidor DNS.
  • ipconfig /setclassid: comando utilizado para DHCP, el cual modifica el id de clase.
  • ipconfig /showclassid: muestra el id de clase DHCP que utiliza el cliente al obtener su conseción del servidor DHCP.
Estos son los comandos utilizados con ipconfig, como se puede observar son de gran ayuda a la hora de resolver problemas en la red, además manejan las configuraciones DHCP y DNS en los equipos o host pertenecientes a la red.

Se puede encontrar mayor información sobre el tema en los siguientes links:



CONFIGURACIÓN RIPv2

Como aspecto general, tenemos que RIPv2 es un protocolo de enrutamiento el cual permite utilizar, a diferencia de su versión anterior, CIDR y VLSM, este último permite utilzar dentro de la misma red direcciones con mascaras diferentes. básicamente utiliza los mismos comandos que RIPv1 con algunas mejoras. Es importante mencionar que este protocolos es IGP, es decir, de puerta de enlace interna, lo que significa que se utiliza para enrutar los equipos dentro de una red.

entre los comandos necesarios para su configuración tenemos:

  • Configuración RIP
Router(config)#router rip
Router(config-router)# version 2
este comando diferencia entre las dos versiones de RIP
Router(config-router)# network 192.168.10.0
en el comando network se deben colocar las direcciones de subred conectada al router, y no direcciones de equipos.
  • Desactivación de resumen automático
Router(config)#router rip
Router(config-router)# no auto-summary
Una vez desactivado el resumen automático, el protocolo ya no resumirá las redes a su dirección con clase en los routers fronterizos, es decir, mostrará las subredes y las máscaras.
  • Comandos para verificar problemas en RIPv2
  • Router# show ip route muestra la tabla de enrutamiento, comprueba las actualizaciones
  • Router# show ip route rip
  • Router# show ip protocols muestra si RIP está habilitado, la versión, el estado del resumen automático, las redes que fueron incluidos en el comando network y se puede mostrar también los vecinos.
  • Router# show running-config muestra las configuración actual que posee el router, aqui se puede revisar que protocolos está siendo utilizado
  • Router# show running-config begin router rip
  • Router# ping si falla la comunicación entre dos equipos se recomienda utilizar este comando como primer paso para la verificiación de errores, este comando envia paquetes a la dirección señalada y muestra cuantos de estos paquetes llegaron al destino y cuantos nos
  • Router# show ip interface brief verifica las interfaces mostrando si están caidas.
  • Router# debug ip rip recomendable para mostrar las actualizaciones en tiempo real que el router envia y recibe. Puede gastar recursos del router.

lunes, 2 de agosto de 2010

PC PANDORA 6.0 : Una Herramienta para vigilar


PC Pandora es una herramienta utilizada para grabar toda la actividad que se lleve a cabo en la computadora con la peculiaridad de no ser notado por el usuario a menos que haya sido informado anteriormente de su existencia. Este programa puede ser utilizado tanto para empresas, como para la casa, corre en los sistemas operativos de Windows (XP, Windows Vista y Windows 7) y su precio ronda los 109 $.

Ventajas:
  • Sitios Web visitados (IE, Firefox, Chrome), ususario, fecha, hora y navegador (tambien reconoce solicitudes de navegadores poco reconocidos).
  • En una página diferente a la anterior llamada Web Request se pueden guardar todas las solicitudes HTTP sin importar el programa que la hizo.
  • Guarda las busquedas realizadas en los sitios de búsqueda más comunes.
  • también guarda registros de mensajería instantánea vía AIM, Facebook, ICQ, Google Talk, MSN Messenger, My Space y Yahoo!. También puede bloquear la mensajeria de estos sitios aunque la de Facebook no la bloque a anivel de protocolo, es decil, puedes entrar pero no se conectará.
  • realiza captura de pantallas periódicas y si existe Webcam disponible toma fotografías del usuario.
  • Vigila mensajes de entrada y de salida de correos electrónicos (Outlook).
  • Registra archivos creados, movidos y copiados dentro del equipo, documentos enviados a la impresora y la actividad P2P
  • Guarda que programas utilizan mayor ancho de banda.
  • Una de sus principales ventajas es que se puede configurar que usuarios vigilar y cuales no.
  • Con la tecnología LIVE! se puede almacenar registros online para revisar a distancia.
Desventajas:
  • Primero se menciona el costo del producto ya que no es de licencia libre.
  • No realiza filtros efectivos, ya que por más que se intente evitar la entrada a ciertos tipos de páginas algunas que otras siempre logran ser vistas.
  • puede ser fácilmente utilizado con malas intenciones.
aunque es un producto por el cual se debe pagar, también se puede conseguir una licencia gratis en el sitio:

y el código de activación en:


Arquitectura de una red GSM



GSM consiste en varios subsistemas, los cuales son:

  • Estación móvil (MS): pueden ser piezas de equipos que prestan ciertos servicios o soportan la conexión a terminales externos, como la interfaz de una PC o fax. El MS incluye equipos móviles (ME) y el módulo de identificación de suscriptor (SIM). Los equipos móviles no necesitan estar asignados a un suscriptor. El SIM guarda toda la información relacionada al suscriptor. Cuando se inserta el SIM en un equipo se forma la estación móvil, la cual va a pasar a pertenecer al suscriptor, y las llamadas serán transmitidas a esa estación. El ME no está asociado a ningún número telefónico, se vincula es al SIM, en este caso cualquier equipo puede ser utilizado por el suscriptor al insertar su SIM en el mismo.
  • Sistema de estación Base (BSS): la BSS se conecta la MS a través de señales de radio, también se conecta a la NSS. La BSS consiste en una estación transceptora base (BTS) localizado en el emplazamiento de la antena y un controlador de estación base (BSC) que puede controlar muchas BTS. El BTS consiste en transmisores y receptores los cuales cumplen la misma función que los ME en los MS. La unidad transcoder y de Adaptación de la tasa (TRAU) lleva a cabo la codificación y decodificación de la voz y adaptación de la tasa de transmisión de datos. Como una pequeña parte de BTS el TRAU se debe localizar lejos del BTS, usualmente en el MSC. En este caso, el bajo ancho de banda que requiere la voz permite una mayor compresión de las transmisiones entre el BTS y el TRAU, que se localiza en el MSC. GSM utiliza el modelo de interconexión abierto (OSI). Existen 3 interfaces de comunicación común basados en el modelo OSI: una interfaz común de radio llamado air interface, entre el MS y el BTS. Una interfaz A entre el MSC y el BSC, y una interfaz A-bis entre el BTS y el BSC. Con estas interfaces comunes, el operador puede comprar los productos de la compañía A para conectarlos con los equipos de la compañía B. una interfaz representa el punto de conexión entre dos entidades adyacentes.
  • Subsistema de red y conmutación (NSS): la NSS en GSM utiliza redes inteligentes (IN). Un NSS de señalización incluye las funciones principales de conmutación para GSM. NSS administra las comunicaciones entre los usuarios GSM y otros usuarios de telecomunicaciones. La administración NSS consiste en:
    • Centro de conmutación de servicios móviles (MSC): coordina las llamadas desde y hasta usuarios GSM. Una MSC controla muchas BSC.
    • Función de interconexión (IWF): es un gateway para MSC que conecta con diferentes redes externas para la comunicación con usarios afuera de GSM, como PSTN (red pública conmutada por paquetes) y CSPDN (red pública conmutada por circuitos). El role de la IWF depende de la naturaleza de los datos de usuario y de la red con la que se quiere conectar.
    • Registro de localización Local (HLR): consiste en un equipo independiente sin capacidades de conmutación, es una base de datos que contiene la información del suscriptor, y la información relacionada con la localización del suscriptor. Una subdivisión de la HLR es el centro de autenticación (AUC). AUC administra la seguridad de los datos a través de la autenticación. Otra subdivisión de HLR es el registro de identidad de equipo (EIR) que guarda datos de equipos móviles o relacionados con el equipo.
    • Registro de posiciones de visitante (VLR): se conecta a uno o varios MSC, almacenando temporalmente datos de abonados brindada por los MSC, contiene datos más detallados que el HLR. Por ejemplo, el VLR contiene más información sobre la localización del suscriptor que el HLR.
    • Gateway MSC (GMSC): con el fin de establecer una llamada solicitada, la misma es enrutada al gateway MSC, el cual encuentra el HLR correspondiente conociendo el número de directorio del abonado GSM. El GMSC se conecta con la red externa para servir de puerta de enlace, además opera el sistema de señalización 7 (SS7) para la señalización entre maquinas NSS.

Como se mencionó anteriormente el NSS usa una red inteligente, esta red separa la base de datos centra (HLR) de los switches (MSC) y usa cables STP para transportar las señales entre el MSC y el HLR.

· Subsistema de operaciones (OSS): existen 3 áreas dentro de este subsistema, centro de operación y mantenimiento, administración de suscripción, incluyendo los cargos y la facturación, y la administración de equipos móviles. OSS se implementa en cualquier red existente.

Para mayor información revisar los libros :

“Wireless and cellular comunications” William C.Y.. editorial McGraw-Hill, 2005

del “manual de telefonía, telefonía fija y móvil” jose manuel huidobor. Editorial PARAFINO, 1996

Servidores NPS con protocolo Radius en entornos 802.1x

Las redes 802.1X son ampliamente usadas en la actualidad ya que representan una mejora sustancial con respecto a las redes inalámbricas anteriores. De acuerdo con diferentes fuentes se consideran a el protocolo RADIUS como una buena forma de implementar seguridad en dichas redes a través de la autenticación, una de las nuevas mejoras que trajo Windows server 2008, el servidor de políticas de red, puede actuar bajo este protocolo como un proxy RADIUS o como un cliente RADIUS. Empleando una metodología descriptiva la cual se lleva a cabo a través de la investigación en libros y trabajos realizados por autores de diferentes nacionalidades. Concluyendo se tiene que el protocolo RADIUS es el más apto para usar en la autenticación de usuarios ya que este soporta una alta gama de métodos de autenticación y a su vez es soportado por muchos sistemas operativos. Muchas empresas en el mundo trabajan para mejorar el funcionamiento de este protocolo y por consiguiente de los servidores



En el Link siguiente se puede descargar el ensayo realizado, en donde se explica la teoría concerniente al tema:

http://www.megaupload.com/?d=ZKQNFJD9

sábado, 31 de julio de 2010

Videos sobre IPv6

A continuación coloco algunos videos sobre el protocolo IPv6, espero les guste:



El siguiente video tambien es sobre lo Básico de IPv6 pero algo mas animado:


jueves, 29 de julio de 2010

ASPECTOS BÁSICOS DE OSPFv3

ASPECTOS BÁSICOS DE OSPFv3

Es un protocolo de enrutamiento por estado del enlace el cual fue descrito por primera vez en el RFC 2740. El protocolo OSPFv3 trabaja con direcciones IPv6, distribuyendo por la red solamente el prefijo de estas direcciones. No posee soporte para direcciones IPv4, razón por la cual si se desea tener dentro de la misma red direcciones IPv6 y direcciones IPv4 se deben configurar tanto el protocolo OSPFv2 como su versión 3.

El protocolo OSPFv3 tiene los mismos fundamentos que el protocolo OSPFv2 (Algoritmo SPF, inundaciones, elección del DR, áreas, métricas, temporizadores), pero a pesar de tener ciertas similitudes también poseen diferencias entre las cuales tenemos:

· OSPFv3 trabaja sobre un enlace en vez de hacerlo sobre subred.

· La topología OSPFv2 no soporta el protocolo IPv6.

· OSPFv3 posee un mecanismo de autenticación (RFC 4552).

· OSPFv3 posee multiples instancias por enlace.

OSPFv3 posee 5 tipos de paquetes OSPF, dichos paquetes se encargan de lo concerniente al establecimiento y mantenimiento de rutas, determinación de DR y otros aspectos del protocolo. Los paquetes mencionados son:

1. HELLO

2. Database Description

3. Link-State Request

4. Link-State Update

5. Link-State acknoledgement

Entrando un poco en la configuración de OSPFv3 tenemos algunos comando básicos utilizados en el IOS de Cisco:

1. Colocar una dirección en una interfaz:

Primero que nada se debe entrar al modo de configuración de interfaz luego usar los siguientes comandos.

IPv6Lab1(config-if)#no switchport
IPv6Lab1(config-if)#no ip address
IPv6Lab1(config-if)#ipv6 address 2001:410:0:5::1/64
IPv6Lab1(config-if)#ipv6 ospf 1 area 0

El ultimo commando, explicitamente, coloca a la interfaz en el aea 0.

2. Mostrar BDR e información concerniente al protocolo.

IPv6Lab1#show ipv6 ospf interface brief

3. Mostrar los routers vecinos.

IPv6Lab1#show ipv6 ospf neighbors

4. Mostrar la table de enrutamiento.

IPv6Lab1#show ipv6 route

Estos son algunos de los comandos básicos a la hora de utilizar el protocolo OSPFv3 lo más resaltante con diferencia a las versiones anteriores es que se especifica el IPv6 en cada comando para especificar que se está trabajando con la versión 3.

Algunos libros donde se puede ampliar esta información son:

· OSPF, Anatomy of an Internet routing protocol (John Moy).

· Routing TCP/IP Volume 1, 2nd Edition (Jeff Doule and Jeniffer Carroll).

Algunos packets sniffers

Aqui están algunos sniffers utilizados, con una breve descripción y el sitio o sitios de donde pueden ser descargados:

Espero les sirva esta información, seguiré colocando más sniffers y otras aplicaciones de seguridad en redes en proximas publicaciones.

SNIFFERS ¿QUÉ SON?

Básicamente, un sniffer es un programa utilizado para analizar y monitorear el tráfico dentro de una red de computadoras, esto lo realiza a través de la captura de tramas que están destinadas a otros usuarios dentro de la red.

Para entender como funciona un sniffer, se debe explicar que, cuando un host recibe un paquete que no está destinado a él, automáticamente lo desecha. Un sniffer lo que hace es cambiar la tarjeta de red (NIC) a modo "promiscuo" evitando que la tarjeta deseche los paquetes destinados a otros usuarios. debido a este cambio en el modo de operación la NIC captura los paquetes y extrae la información que necesita de los mismos.

Aunque los sniffers sn utilizados por hackers para encontrar debilidades en una red de computadoras, también son utilizados por los propios administradores de redes para mantener en vigilancia el tráfico dentro de su red. la captura de tramas puede p¡brindar información importante a la hora de resolver un problema en el funcionamiento de una red, entre estos problemas podemos tener: detección de intrusos, recuperación de contraseñas, etc.

es importante remarcar que los sniffers solo funcionan en redes que comparten el medio de transmisión como las redes cableadas (cable coaxial, par trenzado) y en redes WiFi.

una forma de aumentar la seguridad en la organización es camiar todos los Hubs existentes por Switches, debido a que los primeros comparten el medio y todos los host se ubican en el mismo dominio de colisión, es decir, los usuarios reciben todos los paquetes que se envian en el dominio. por su parte un Switch separan los dominios permitiendo que las tramas sean enviadas solamente a los destinatarios correspondientes