miércoles, 26 de noviembre de 2008

Troncal pruneada en CATOS


Ayer estaba preparando dos interfaces troncal en uno de los switches 6500 que conforma la granja de servidores y como usaría esta troncal para conectar un router (router on a stick) pues decidí prunear la tronca pasando las vlans que unicamente necesito (las de la subinterface del router) esto con fines de tener mayor control.

Todo funcionó bien en una troncal, pero en la otra me sucedio un detalle dado a que aunque introdujera el comando considerando solo las vlans que necesitaba de cualquier manera me daba todo el stack entero de vlans, esto me sacó de quisio por un rato ... toqué base con un compañero quien me dio un tip mismo que quiero compartirles para que no repitan el mal rato que tuve con ese catos.

Los invito a que vayan al wikispace y vean la nota completa.
http://networkeando.wikispaces.com/Pruneando+troncales+en+CATOS

Saludos !!

Manuel.

lunes, 24 de noviembre de 2008

Convirtiendo una tarjeta VWIC en puerto serial.


Buenas noches team, hoy pondre un entry al blog que será pequeño pero interesante.

Cuando hemos de poner un nuevo enlace de Wan en nuestro router, Comunmente adquirimos un servicio de e1/t1 dependiendo si estamos en Mexico o Estados Unidos. Pudiera ser que talvez no contratemos el e1 o t1 completito pero si al menos un pedazo de el.

Una vez que tenemos el enlace necesitamos setear el router para que éste lo reciba, metemos la tarjeta en el router pero oh sorpresa ni si quiera la reconoce... pues entonces es el momento de correr unos comandos para que el router identifique la tarjeta y la considere como una interface serial y podamos configurar la interface con los parametros necesarios.

Accedan a la liga del wikispace donde pueden ver el procedimiento para realizarlo.
Saludos a todos, espero que este entry les sea util.

http://networkeando.wikispaces.com/Convirtiendo+una+VWIC+en+serial

Rebz.

martes, 18 de noviembre de 2008

Llamadas desde un router..


Que tal team buenas noches, ya tenia tiempecillo que no le metia ningun entry al blog. Hoy tengo una oportunidad de poder agregar un post sobre un comando que aunque es sencillo es importante a la hora de troubleshootear cuando se tiene voz sobre ip y utilizamos un conmutador que se conecta a un router de Wan.

Aqui esta el ejemplo.

Antecedente.
Para fines practicos diremos que tenemos dos redes, la red A y B.
Cada una de ellas cuenta con PBX (puede ser un Nortel, Avaya, Siemens, etc).

Se utiliza una configuracion en donde ambos routers hacen la funcion de peers de voz (gateways) y a traves de una tarjeta o mas de E1 se comunica hacia el PBX.

Todo hasta aqui es funcional, (ping de lado a lado, se puede pasar datos, etc..) pero cuando se desea hacer una llamada ya desde una extension a otra extension que esta del otro lado de la Wan esto no funciona.

Tu revisas tu configuracion y juras y perjuras que todo esta bien, pero no puedes convencer a los de Voz que tu parte ya esta bien hecha... he aqui el comando que nos permite confirmar esto.

routerA#csim start 100 6996

Este comando le dice al router que marque a la extension 6996 que se encuentra en el sitio que reconozca con el identificador 100, si el telefono suena entonces Voip esta funcionando correctamente, si no suena hay que revisar algo... Obviamente solo timbrara el telefono pero no transmitira ningun sonido.

Espero que este post sea util, realmente mas que una guia es como un comando de troubleshooting el cual yo utilizo mucho cuando implemento nuevos sites con voip..

Saludos !!
Rebz

martes, 4 de noviembre de 2008

Time Based ACLs


Hoy quiero realizar una aportacion al blog con un post que no realize yo, lo hizo el Inge Raul Velazquez CCIE #16048 y esta posteado en su blog bajo la siguiente liga:

http://raulvelazquez.blogspot.com/2008_06_01_archive.html

Pero me parece muy interesante, es una oportunidad de aprendizaje que no quize desaprovechar y compartir con aquellos que lean este blog, asi que les dejo la nota completa en el wiki space.

http://networkeando.wikispaces.com/Time+Based+ACLs

Saludos !!
Rebz.

lunes, 3 de noviembre de 2008

Crackeando un CATOS


Bueno pues alcanze a tomarme otros minutitos el dia de hoy para explicar el procedimiento para botarle el password a un switch que corra CATOS.

En esta caso es un procedimiento mucho mas sencillo de realizar y con menos riesgo pero con mayor oportunidad de falla.

Va la nota en el wiki site.
http://networkeando.wikispaces.com/Crackeo+de+Password+en+CATOS

Saludos !!!
Rebz.

Crackeo de password en IOS


Que tal team,

Hoy en la mañana me encontre con la noticia de que unos cuates de algun lugar que yo conozco se les presento un problema en una ruteadora de core pero no tenian acceso a ella debido a un password que nadie sabia cual era entonces decidieron crackear la caja y botarle el password hasta aqui suena mas o menos normal la historia, pero resulta que realizaron erroneamente el procedimiento y lo hecharon a perder todo, provocando inestabilidad en la caja y perdiendo la configuracion que tenia el router...

Como se podran imaginar "TODA LA RED" se cayo por un buen rat.

Por este motivo quiero dedicar hoy el post al procedimiento de crackeo de un password en IOS (password recovery procedure) de modo que podamos realizarlo en la forma correcta y no cometer los mismos errores ni impactos que estos cuates causaron...

Va la nota en el wiki site:

http://networkeando.wikispaces.com/Crackeo+de+Password+en+IOS

Saludos, !!
Rebz.