Are you over 18 and want to see adult content?
More Annotations
A complete backup of https://elk-studios.com
Are you over 18 and want to see adult content?
A complete backup of https://yes-rivne.com.ua
Are you over 18 and want to see adult content?
A complete backup of https://redriver.org
Are you over 18 and want to see adult content?
A complete backup of https://postchickenandbeer.com
Are you over 18 and want to see adult content?
A complete backup of https://hilarityforcharity.org
Are you over 18 and want to see adult content?
A complete backup of https://joomlacontenteditor.net
Are you over 18 and want to see adult content?
A complete backup of https://hemptrade.ca
Are you over 18 and want to see adult content?
A complete backup of https://underworldascendant.com
Are you over 18 and want to see adult content?
A complete backup of https://webtranslateit.com
Are you over 18 and want to see adult content?
A complete backup of https://gaastra.com
Are you over 18 and want to see adult content?
A complete backup of https://twnic.net.tw
Are you over 18 and want to see adult content?
Favourite Annotations
A complete backup of dicasdeprogramadora.wordpress.com
Are you over 18 and want to see adult content?
A complete backup of bigcyprus.com.cy
Are you over 18 and want to see adult content?
A complete backup of brazilian2date.club
Are you over 18 and want to see adult content?
Text
MIKROWAYS
02 smart monitoring. With the collection of statistical data and the metric definition, Mikroways helps their clients to take informed decisions, at the same time as it manages to implement an early warning system that allows acting proactively, avoiding potentialproblems.
MIKROWAYSTRANSLATE THIS PAGE monitoreo inteligente. Con la recolección de datos estadísticos y la definición de métricas, Mikroways ayuda a que sus clientes puedan tomar decisiones informadas, al tiempo que logra implementar un sistema de alertas tempranas que permita actuar de forma proactiva, evitando problemas potenciales. ADMINISTRACIÓN DEL FIREWALL EN MIKROTIK LVM: REDUCIR Y ELIMINAR VOLÚMENES Al momento se ha tratado la parte teórica de LVM introduciendo los conceptos del mismo y se ha visto también cómo crear y extender volúmenes.En el post del día de hoy se explicará la forma de reducir el tamaño de un volumen y eliminar volúmenes. Reducir unvolumen
INTRODUCCIÓN A OSPF SEGURIDAD DE PUERTO EN SWITCHES CISCO Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte sólo la estación autorizada. Para ello Cisco provee port security , un mecanismo bastante potente y sencillo que resumiré a continuación. EL ARCHIVO /ETC/FSTAB Un archivo fundamental en cualquier sistema Linux es el /etc/fstab, cuyo nombre es una especie de abreviatura de File System Table. El mismo reune la información sobre los sistemas de archivos y es leído por el demonio init para poder montarlos al bootear el sistemaoperativo.
LVM: CREAR Y EXPANDIR VOLÚMENES LVM: crear y expandir volúmenes. LVM: reducir y eliminar volúmenes. Luego de haber tenido un post introductorio a LVM, explicaré en esta oportunidad cómo: Crear volúmenes físicos, grupos de volúmenes y volúmenes lógicos. Redimensionar los volúmenes. TIPOS DE NAT Y CONFIGURACIÓN EN CISCO Para configurar este tipo de NAT en Cisco nos valemos de los siguientes comandos, donde se ve que el equipo con IP 192.168.1.6 conectado por medio de la interfaz fastEthernet 0/0 será nateado con la IP pública 200.41.58.112 por medio de la interfaz de salida serial0/0.
HABILITAR HTTPS EN APACHE Para los que siempre olvidan cómo hacerlo o para los que nunca lo hicieron eneste post explico cómo proteger un sitio web utilizandoApache y SSL.
MIKROWAYS
02 smart monitoring. With the collection of statistical data and the metric definition, Mikroways helps their clients to take informed decisions, at the same time as it manages to implement an early warning system that allows acting proactively, avoiding potentialproblems.
MIKROWAYSTRANSLATE THIS PAGE 02 monitoreo inteligente. Con la recolección de datos estadísticos y la definición de métricas, Mikroways ayuda a que sus clientes puedan tomar decisiones informadas, al tiempo que logra implementar un sistema de alertas tempranas que permita actuar de forma proactiva, evitando problemas potenciales. ADMINISTRACIÓN DEL FIREWALL EN MIKROTIK LVM: REDUCIR Y ELIMINAR VOLÚMENES Al momento se ha tratado la parte teórica de LVM introduciendo los conceptos del mismo y se ha visto también cómo crear y extender volúmenes.En el post del día de hoy se explicará la forma de reducir el tamaño de un volumen y eliminar volúmenes. Reducir unvolumen
INTRODUCCIÓN A OSPF SEGURIDAD DE PUERTO EN SWITCHES CISCO Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte sólo la estación autorizada. Para ello Cisco provee port security , un mecanismo bastante potente y sencillo que resumiré a continuación. EL ARCHIVO /ETC/FSTAB Un archivo fundamental en cualquier sistema Linux es el /etc/fstab, cuyo nombre es una especie de abreviatura de File System Table. El mismo reune la información sobre los sistemas de archivos y es leído por el demonio init para poder montarlos al bootear el sistemaoperativo.
LVM: CREAR Y EXPANDIR VOLÚMENES LVM: crear y expandir volúmenes. LVM: reducir y eliminar volúmenes. Luego de haber tenido un post introductorio a LVM, explicaré en esta oportunidad cómo: Crear volúmenes físicos, grupos de volúmenes y volúmenes lógicos. Redimensionar los volúmenes. TIPOS DE NAT Y CONFIGURACIÓN EN CISCO Para configurar este tipo de NAT en Cisco nos valemos de los siguientes comandos, donde se ve que el equipo con IP 192.168.1.6 conectado por medio de la interfaz fastEthernet 0/0 será nateado con la IP pública 200.41.58.112 por medio de la interfaz de salida serial0/0.
HABILITAR HTTPS EN APACHE Para los que siempre olvidan cómo hacerlo o para los que nunca lo hicieron eneste post explico cómo proteger un sitio web utilizandoApache y SSL.
ENTRADAS PERTENECIENTES A REDES Un concepto bastante interesante y ampliamente usado en ambientes donde la seguridad lo exige es el de private VLAN. Básicamente, se divide una VLAN primaria en varias VLANs privadas, donde cada puerto de una VLAN privada puede comunicarse sólo con un INTRODUCCIÓN A OSPF Introducción. OSPF es un protocolo de ruteo dinámico estándar definido en la RFC 2328 para IPv4 y en la RFC 5340 para IPv6. Su función (por ser un protocolo de ruteo) es la de recolectar la información necesaria para armar las tablas de ruteo. Se lo puede clasificar como protocolo de estado de enlace y, a su vez, dentro delgrupo de los
INTRODUCCIÓN A LAS VLAN Una VLAN (virtual LAN) es, conceptualmente, una red de área local formada a nivel lógico. Dada esta particularidad, las VLANs proveen una forma de separar grupos de hosts con objetivos diferentes aunque estos se encuentren conectados al mismo switch. LVM: CREAR Y EXPANDIR VOLÚMENES LVM: crear y expandir volúmenes. LVM: reducir y eliminar volúmenes. Luego de haber tenido un post introductorio a LVM, explicaré en esta oportunidad cómo: Crear volúmenes físicos, grupos de volúmenes y volúmenes lógicos. Redimensionar los volúmenes. TIPOS DE NAT Y CONFIGURACIÓN EN CISCO Para configurar este tipo de NAT en Cisco nos valemos de los siguientes comandos, donde se ve que el equipo con IP 192.168.1.6 conectado por medio de la interfaz fastEthernet 0/0 será nateado con la IP pública 200.41.58.112 por medio de la interfaz de salida serial0/0.
SSH EN CISCO
Por defecto, al habilitar las líneas VTY en un equipo Cisco estos utilizanTelnet, que es un protocolo inseguro dado que no cifra la información que envía.Por HABILITAR SNMP EN MIKROTIK Habilitar SNMP en Mikrotik. 12 de julio de 2010. Autor. Leandro Di Tommaso. Los routerboard Mikrotik incluyen la posibilidad de monitorearlos utilizando SNMP de forma muy sencilla, como puede verse a continuación. > snmp set enabled=yes contact="root@netstorming" location="communications-room" trap-community=public [userRUTEO DINÁMICO
Ruteo dinámico. En contraposición con el método estático, el ruteo dinámico utiliza diferentes protocolos cuyo fin es el de intercambiar rutas entre dispositivos intermedios con el objetivo de tener una red totalmente accesible. En este caso, los routers envían y reciben información de enrutamiento que utilizan para armar sus tablas de CONFIGURACIÓN DE VLANS CON CISCO En este post mostraré cómo crear VLANs en un switch Cisco, configurar puertos de acceso y puertos de trunk y rutear las VLANs para que puedan comunicarse entre sí. El ruteo se hace con el método de router-on-stick. Ambiente. La asignación de VLANs quedará: VLAN4:192.168.4.0/24.
APAGAR EL MONITOR DE FORMA REMOTA El comando anterior apaga efectivamente el monitor. No obstante no sirve para utilizarlo por SSH, dado que no conoce el display en cuestión. Para ello, basta sólo con indicarle cuál es el display, que por defecto sería :0.MIKROWAYS
02 smart monitoring. With the collection of statistical data and the metric definition, Mikroways helps their clients to take informed decisions, at the same time as it manages to implement an early warning system that allows acting proactively, avoiding potentialproblems.
MIKROWAYSTRANSLATE THIS PAGE monitoreo inteligente. Con la recolección de datos estadísticos y la definición de métricas, Mikroways ayuda a que sus clientes puedan tomar decisiones informadas, al tiempo que logra implementar un sistema de alertas tempranas que permita actuar de forma proactiva, evitando problemas potenciales. INTRODUCCIÓN A OSPF ADMINISTRACIÓN DEL FIREWALL EN MIKROTIK LVM: REDUCIR Y ELIMINAR VOLÚMENES Al momento se ha tratado la parte teórica de LVM introduciendo los conceptos del mismo y se ha visto también cómo crear y extender volúmenes.En el post del día de hoy se explicará la forma de reducir el tamaño de un volumen y eliminar volúmenes. Reducir unvolumen
NOTACIÓN DE DIRECCIONES IPV6 Como ya sabemos, las direcciones IPv4 se forman por 32 bits y para facilitar sulectura se representan en cuatro grupos de 8 bits cada uno, con númerosdecimal EL ARCHIVO /ETC/FSTAB Un archivo fundamental en cualquier sistema Linux es el /etc/fstab, cuyo nombre es una especie de abreviatura de File System Table. El mismo reune la información sobre los sistemas de archivos y es leído por el demonio init para poder montarlos al bootear el sistemaoperativo.
SEGURIDAD DE PUERTO EN SWITCHES CISCO Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte sólo la estación autorizada. Para ello Cisco provee port security , un mecanismo bastante potente y sencillo que resumiré a continuación. HABILITAR HTTPS EN APACHE Para los que siempre olvidan cómo hacerlo o para los que nunca lo hicieron eneste post explico cómo proteger un sitio web utilizandoApache y SSL.
MODO SEGURO EN MIKROTIK Muchas veces es necesario configurar algún parámetro en un equipo Mikrotik de forma remota. El riesgo de esto es que si cometemos un error, como por ejemplo una regla de firewall mal aplicada, podemos perder la conexión con el equipo, lo que supondría tener que irMIKROWAYS
02 smart monitoring. With the collection of statistical data and the metric definition, Mikroways helps their clients to take informed decisions, at the same time as it manages to implement an early warning system that allows acting proactively, avoiding potentialproblems.
MIKROWAYSTRANSLATE THIS PAGE monitoreo inteligente. Con la recolección de datos estadísticos y la definición de métricas, Mikroways ayuda a que sus clientes puedan tomar decisiones informadas, al tiempo que logra implementar un sistema de alertas tempranas que permita actuar de forma proactiva, evitando problemas potenciales. INTRODUCCIÓN A OSPF ADMINISTRACIÓN DEL FIREWALL EN MIKROTIK LVM: REDUCIR Y ELIMINAR VOLÚMENES Al momento se ha tratado la parte teórica de LVM introduciendo los conceptos del mismo y se ha visto también cómo crear y extender volúmenes.En el post del día de hoy se explicará la forma de reducir el tamaño de un volumen y eliminar volúmenes. Reducir unvolumen
NOTACIÓN DE DIRECCIONES IPV6 Como ya sabemos, las direcciones IPv4 se forman por 32 bits y para facilitar sulectura se representan en cuatro grupos de 8 bits cada uno, con númerosdecimal EL ARCHIVO /ETC/FSTAB Un archivo fundamental en cualquier sistema Linux es el /etc/fstab, cuyo nombre es una especie de abreviatura de File System Table. El mismo reune la información sobre los sistemas de archivos y es leído por el demonio init para poder montarlos al bootear el sistemaoperativo.
SEGURIDAD DE PUERTO EN SWITCHES CISCO Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte sólo la estación autorizada. Para ello Cisco provee port security , un mecanismo bastante potente y sencillo que resumiré a continuación. HABILITAR HTTPS EN APACHE Para los que siempre olvidan cómo hacerlo o para los que nunca lo hicieron eneste post explico cómo proteger un sitio web utilizandoApache y SSL.
MODO SEGURO EN MIKROTIK Muchas veces es necesario configurar algún parámetro en un equipo Mikrotik de forma remota. El riesgo de esto es que si cometemos un error, como por ejemplo una regla de firewall mal aplicada, podemos perder la conexión con el equipo, lo que supondría tener que ir INTRODUCCIÓN A OSPF Introducción. OSPF es un protocolo de ruteo dinámico estándar definido en la RFC 2328 para IPv4 y en la RFC 5340 para IPv6. Su función (por ser un protocolo de ruteo) es la de recolectar la información necesaria para armar las tablas de ruteo. Se lo puede clasificar como protocolo de estado de enlace y, a su vez, dentro delgrupo de los
RUTEO ENTRE VLANS: ROUTER-ON-A-STICK Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan 2,3,4,5 Router(config)#interface fastEthernet 0/0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#interface fastEthernet 0/0.2 Router(config-subif)#encapsulation dot1Q 2 Router(config-subif)#ip address 192.168.2.1 EL ARCHIVO /ETC/FSTAB Un archivo fundamental en cualquier sistema Linux es el /etc/fstab, cuyo nombre es una especie de abreviatura de File System Table. El mismo reune la información sobre los sistemas de archivos y es leído por el demonio init para poder montarlos al bootear el sistemaoperativo.
INTRODUCCIÓN A LAS VLAN Una VLAN (virtual LAN) es, conceptualmente, una red de área local formada a nivel lógico. Dada esta particularidad, las VLANs proveen una forma de separar grupos de hosts con objetivos diferentes aunque estos se encuentren conectados al mismo switch.RUTEO DINÁMICO
Ruteo dinámico. En contraposición con el método estático, el ruteo dinámico utiliza diferentes protocolos cuyo fin es el de intercambiar rutas entre dispositivos intermedios con el objetivo de tener una red totalmente accesible. En este caso, los routers envían y reciben información de enrutamiento que utilizan para armar sus tablas deSSH EN CISCO
Por defecto, al habilitar las líneas VTY en un equipo Cisco estos utilizanTelnet, que es un protocolo inseguro dado que no cifra la información que envía.Por LVM: CREAR Y EXPANDIR VOLÚMENES LVM: crear y expandir volúmenes. LVM: reducir y eliminar volúmenes. Luego de haber tenido un post introductorio a LVM, explicaré en esta oportunidad cómo: Crear volúmenes físicos, grupos de volúmenes y volúmenes lógicos. Redimensionar los volúmenes.GUÍA DE SUBNETTING
Notar que ahora, los dos bits más significativos de la parte de host forman parte de la máscara de subred. Con ello, hay 2 bits para subred lo que hace un total de 4 subredes y 6 bits para hosts, lo que significa un total de 64 hosts (62 en realidad). CONFIGURACIÓN BÁSICA DE UN ROUTER Configuración básica de un router. 15 de julio de 2009. La intención de este post es mostrar la configuración básica de un router, utilizando como ejemplo la interfaz CLI de un equipo Cisco. Los parámetros que configuraremos serán: APAGAR EL MONITOR DE FORMA REMOTA El comando anterior apaga efectivamente el monitor. No obstante no sirve para utilizarlo por SSH, dado que no conoce el display en cuestión. Para ello, basta sólo con indicarle cuál es el display, que por defecto sería :0.MIKROWAYS
02 smart monitoring. With the collection of statistical data and the metric definition, Mikroways helps their clients to take informed decisions, at the same time as it manages to implement an early warning system that allows acting proactively, avoiding potentialproblems.
MIKROWAYSTRANSLATE THIS PAGE monitoreo inteligente. Con la recolección de datos estadísticos y la definición de métricas, Mikroways ayuda a que sus clientes puedan tomar decisiones informadas, al tiempo que logra implementar un sistema de alertas tempranas que permita actuar de forma proactiva, evitando problemas potenciales. INTRODUCCIÓN A OSPF RUTEO ENTRE VLANS: ROUTER-ON-A-STICK Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan 2,3,4,5 Router(config)#interface fastEthernet 0/0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#interface fastEthernet 0/0.2 Router(config-subif)#encapsulation dot1Q 2 Router(config-subif)#ip address 192.168.2.1 LVM: REDUCIR Y ELIMINAR VOLÚMENES Al momento se ha tratado la parte teórica de LVM introduciendo los conceptos del mismo y se ha visto también cómo crear y extender volúmenes.En el post del día de hoy se explicará la forma de reducir el tamaño de un volumen y eliminar volúmenes. Reducir unvolumen
ADMINISTRACIÓN DEL FIREWALL EN MIKROTIK SEGURIDAD DE PUERTO EN SWITCHES CISCO Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte sólo la estación autorizada. Para ello Cisco provee port security , un mecanismo bastante potente y sencillo que resumiré a continuación. EL ARCHIVO /ETC/FSTAB Un archivo fundamental en cualquier sistema Linux es el /etc/fstab, cuyo nombre es una especie de abreviatura de File System Table. El mismo reune la información sobre los sistemas de archivos y es leído por el demonio init para poder montarlos al bootear el sistemaoperativo.
CONFIGURACIÓN DE VLANS CON CISCO En este post mostraré cómo crear VLANs en un switch Cisco, configurar puertos de acceso y puertos de trunk y rutear las VLANs para que puedan comunicarse entre sí. El ruteo se hace con el método de router-on-stick. Ambiente. La asignación de VLANs quedará: VLAN4:192.168.4.0/24.
HABILITAR HTTPS EN APACHE Para los que siempre olvidan cómo hacerlo o para los que nunca lo hicieron eneste post explico cómo proteger un sitio web utilizandoApache y SSL.
MIKROWAYS
02 smart monitoring. With the collection of statistical data and the metric definition, Mikroways helps their clients to take informed decisions, at the same time as it manages to implement an early warning system that allows acting proactively, avoiding potentialproblems.
MIKROWAYSTRANSLATE THIS PAGE monitoreo inteligente. Con la recolección de datos estadísticos y la definición de métricas, Mikroways ayuda a que sus clientes puedan tomar decisiones informadas, al tiempo que logra implementar un sistema de alertas tempranas que permita actuar de forma proactiva, evitando problemas potenciales. INTRODUCCIÓN A OSPF RUTEO ENTRE VLANS: ROUTER-ON-A-STICK Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan 2,3,4,5 Router(config)#interface fastEthernet 0/0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#interface fastEthernet 0/0.2 Router(config-subif)#encapsulation dot1Q 2 Router(config-subif)#ip address 192.168.2.1 LVM: REDUCIR Y ELIMINAR VOLÚMENES Al momento se ha tratado la parte teórica de LVM introduciendo los conceptos del mismo y se ha visto también cómo crear y extender volúmenes.En el post del día de hoy se explicará la forma de reducir el tamaño de un volumen y eliminar volúmenes. Reducir unvolumen
ADMINISTRACIÓN DEL FIREWALL EN MIKROTIK SEGURIDAD DE PUERTO EN SWITCHES CISCO Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte sólo la estación autorizada. Para ello Cisco provee port security , un mecanismo bastante potente y sencillo que resumiré a continuación. EL ARCHIVO /ETC/FSTAB Un archivo fundamental en cualquier sistema Linux es el /etc/fstab, cuyo nombre es una especie de abreviatura de File System Table. El mismo reune la información sobre los sistemas de archivos y es leído por el demonio init para poder montarlos al bootear el sistemaoperativo.
CONFIGURACIÓN DE VLANS CON CISCO En este post mostraré cómo crear VLANs en un switch Cisco, configurar puertos de acceso y puertos de trunk y rutear las VLANs para que puedan comunicarse entre sí. El ruteo se hace con el método de router-on-stick. Ambiente. La asignación de VLANs quedará: VLAN4:192.168.4.0/24.
HABILITAR HTTPS EN APACHE Para los que siempre olvidan cómo hacerlo o para los que nunca lo hicieron eneste post explico cómo proteger un sitio web utilizandoApache y SSL.
MODELOS OSI Y TCP/IP En el estudio de las redes existen dos modelos fundamentales que son el modelo OSI y el TCP/IP. Conocerlos y entenderlos es fundamental para cualquier profesional de redes. El primero de ellos es un modelo teórico y de referencia creado por la ISO. Se lo utiliza para el aprendizaje, el desarrollo de nuevas tecnologías y para el análisisde
EL ARCHIVO /ETC/FSTAB Un archivo fundamental en cualquier sistema Linux es el /etc/fstab, cuyo nombre es una especie de abreviatura de File System Table. El mismo reune la información sobre los sistemas de archivos y es leído por el demonio init para poder montarlos al bootear el sistemaoperativo.
SSH EN CISCO
Por defecto, al habilitar las líneas VTY en un equipo Cisco estos utilizanTelnet, que es un protocolo inseguro dado que no cifra la información que envía.Por NOTACIÓN DE DIRECCIONES IPV6 Como ya sabemos, las direcciones IPv4 se forman por 32 bits y para facilitar sulectura se representan en cuatro grupos de 8 bits cada uno, con númerosdecimal TIPOS DE NAT Y CONFIGURACIÓN EN CISCO Para configurar este tipo de NAT en Cisco nos valemos de los siguientes comandos, donde se ve que el equipo con IP 192.168.1.6 conectado por medio de la interfaz fastEthernet 0/0 será nateado con la IP pública 200.41.58.112 por medio de la interfaz de salida serial0/0.
RUTEO DINÁMICO
En este caso, se explicarán los diferentes tipos de ruteo dinámico y las características de cada uno. Existen fundamentalmente dos tipos de protocolos de ruteo dinámico: los de vector distancia y los de estado de enlace. Ambos se tratan a continuación. LVM: CREAR Y EXPANDIR VOLÚMENES LVM: crear y expandir volúmenes. LVM: reducir y eliminar volúmenes. Luego de haber tenido un post introductorio a LVM, explicaré en esta oportunidad cómo: Crear volúmenes físicos, grupos de volúmenes y volúmenes lógicos. Redimensionar los volúmenes. CONFIGURACIÓN BÁSICA DE UN ROUTER Configuración básica de un router. 15 de julio de 2009. La intención de este post es mostrar la configuración básica de un router, utilizando como ejemplo la interfaz CLI de un equipo Cisco. Los parámetros que configuraremos serán: MODO SEGURO EN MIKROTIK Muchas veces es necesario configurar algún parámetro en un equipo Mikrotik de forma remota. El riesgo de esto es que si cometemos un error, como por ejemplo una regla de firewall mal aplicada, podemos perder la conexión con el equipo, lo que supondría tener que ir RUTEO ENTRE VLANS: CON SWITCH L3 Ruteo entre VLANs: con switch L3. 23 de enero de 2010. Autor. Leandro Di Tommaso. Hasta ahora hemos tratado en un primer post las formas de realizar ruteo entre VLANs y luego vimos el caso de router on-a-stick. En esta oportunidad analizaremos el ruteo entre VLANs utilizando un switch de capa 3, ejemplificando la configuración con equipos Cisco.MIKROWAYS
02 smart monitoring. With the collection of statistical data and the metric definition, Mikroways helps their clients to take informed decisions, at the same time as it manages to implement an early warning system that allows acting proactively, avoiding potentialproblems.
MIKROWAYSTRANSLATE THIS PAGE monitoreo inteligente. Con la recolección de datos estadísticos y la definición de métricas, Mikroways ayuda a que sus clientes puedan tomar decisiones informadas, al tiempo que logra implementar un sistema de alertas tempranas que permita actuar de forma proactiva, evitando problemas potenciales. INTRODUCCIÓN A OSPF RUTEO ENTRE VLANS: ROUTER-ON-A-STICK Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan 2,3,4,5 Router(config)#interface fastEthernet 0/0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#interface fastEthernet 0/0.2 Router(config-subif)#encapsulation dot1Q 2 Router(config-subif)#ip address 192.168.2.1 LVM: REDUCIR Y ELIMINAR VOLÚMENES Al momento se ha tratado la parte teórica de LVM introduciendo los conceptos del mismo y se ha visto también cómo crear y extender volúmenes.En el post del día de hoy se explicará la forma de reducir el tamaño de un volumen y eliminar volúmenes. Reducir unvolumen
ADMINISTRACIÓN DEL FIREWALL EN MIKROTIK SEGURIDAD DE PUERTO EN SWITCHES CISCO Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte sólo la estación autorizada. Para ello Cisco provee port security , un mecanismo bastante potente y sencillo que resumiré a continuación. EL ARCHIVO /ETC/FSTAB Un archivo fundamental en cualquier sistema Linux es el /etc/fstab, cuyo nombre es una especie de abreviatura de File System Table. El mismo reune la información sobre los sistemas de archivos y es leído por el demonio init para poder montarlos al bootear el sistemaoperativo.
CONFIGURACIÓN DE VLANS CON CISCO En este post mostraré cómo crear VLANs en un switch Cisco, configurar puertos de acceso y puertos de trunk y rutear las VLANs para que puedan comunicarse entre sí. El ruteo se hace con el método de router-on-stick. Ambiente. La asignación de VLANs quedará: VLAN4:192.168.4.0/24.
HABILITAR HTTPS EN APACHE Para los que siempre olvidan cómo hacerlo o para los que nunca lo hicieron eneste post explico cómo proteger un sitio web utilizandoApache y SSL.
MIKROWAYS
02 smart monitoring. With the collection of statistical data and the metric definition, Mikroways helps their clients to take informed decisions, at the same time as it manages to implement an early warning system that allows acting proactively, avoiding potentialproblems.
MIKROWAYSTRANSLATE THIS PAGE monitoreo inteligente. Con la recolección de datos estadísticos y la definición de métricas, Mikroways ayuda a que sus clientes puedan tomar decisiones informadas, al tiempo que logra implementar un sistema de alertas tempranas que permita actuar de forma proactiva, evitando problemas potenciales. INTRODUCCIÓN A OSPF RUTEO ENTRE VLANS: ROUTER-ON-A-STICK Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan 2,3,4,5 Router(config)#interface fastEthernet 0/0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#interface fastEthernet 0/0.2 Router(config-subif)#encapsulation dot1Q 2 Router(config-subif)#ip address 192.168.2.1 LVM: REDUCIR Y ELIMINAR VOLÚMENES Al momento se ha tratado la parte teórica de LVM introduciendo los conceptos del mismo y se ha visto también cómo crear y extender volúmenes.En el post del día de hoy se explicará la forma de reducir el tamaño de un volumen y eliminar volúmenes. Reducir unvolumen
ADMINISTRACIÓN DEL FIREWALL EN MIKROTIK SEGURIDAD DE PUERTO EN SWITCHES CISCO Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte sólo la estación autorizada. Para ello Cisco provee port security , un mecanismo bastante potente y sencillo que resumiré a continuación. EL ARCHIVO /ETC/FSTAB Un archivo fundamental en cualquier sistema Linux es el /etc/fstab, cuyo nombre es una especie de abreviatura de File System Table. El mismo reune la información sobre los sistemas de archivos y es leído por el demonio init para poder montarlos al bootear el sistemaoperativo.
CONFIGURACIÓN DE VLANS CON CISCO En este post mostraré cómo crear VLANs en un switch Cisco, configurar puertos de acceso y puertos de trunk y rutear las VLANs para que puedan comunicarse entre sí. El ruteo se hace con el método de router-on-stick. Ambiente. La asignación de VLANs quedará: VLAN4:192.168.4.0/24.
HABILITAR HTTPS EN APACHE Para los que siempre olvidan cómo hacerlo o para los que nunca lo hicieron eneste post explico cómo proteger un sitio web utilizandoApache y SSL.
MODELOS OSI Y TCP/IP En el estudio de las redes existen dos modelos fundamentales que son el modelo OSI y el TCP/IP. Conocerlos y entenderlos es fundamental para cualquier profesional de redes. El primero de ellos es un modelo teórico y de referencia creado por la ISO. Se lo utiliza para el aprendizaje, el desarrollo de nuevas tecnologías y para el análisisde
EL ARCHIVO /ETC/FSTAB Un archivo fundamental en cualquier sistema Linux es el /etc/fstab, cuyo nombre es una especie de abreviatura de File System Table. El mismo reune la información sobre los sistemas de archivos y es leído por el demonio init para poder montarlos al bootear el sistemaoperativo.
SSH EN CISCO
Por defecto, al habilitar las líneas VTY en un equipo Cisco estos utilizanTelnet, que es un protocolo inseguro dado que no cifra la información que envía.Por NOTACIÓN DE DIRECCIONES IPV6 Como ya sabemos, las direcciones IPv4 se forman por 32 bits y para facilitar sulectura se representan en cuatro grupos de 8 bits cada uno, con númerosdecimal TIPOS DE NAT Y CONFIGURACIÓN EN CISCO Para configurar este tipo de NAT en Cisco nos valemos de los siguientes comandos, donde se ve que el equipo con IP 192.168.1.6 conectado por medio de la interfaz fastEthernet 0/0 será nateado con la IP pública 200.41.58.112 por medio de la interfaz de salida serial0/0.
RUTEO DINÁMICO
En este caso, se explicarán los diferentes tipos de ruteo dinámico y las características de cada uno. Existen fundamentalmente dos tipos de protocolos de ruteo dinámico: los de vector distancia y los de estado de enlace. Ambos se tratan a continuación. LVM: CREAR Y EXPANDIR VOLÚMENES LVM: crear y expandir volúmenes. LVM: reducir y eliminar volúmenes. Luego de haber tenido un post introductorio a LVM, explicaré en esta oportunidad cómo: Crear volúmenes físicos, grupos de volúmenes y volúmenes lógicos. Redimensionar los volúmenes. CONFIGURACIÓN BÁSICA DE UN ROUTER Configuración básica de un router. 15 de julio de 2009. La intención de este post es mostrar la configuración básica de un router, utilizando como ejemplo la interfaz CLI de un equipo Cisco. Los parámetros que configuraremos serán: MODO SEGURO EN MIKROTIK Muchas veces es necesario configurar algún parámetro en un equipo Mikrotik de forma remota. El riesgo de esto es que si cometemos un error, como por ejemplo una regla de firewall mal aplicada, podemos perder la conexión con el equipo, lo que supondría tener que ir RUTEO ENTRE VLANS: CON SWITCH L3 Ruteo entre VLANs: con switch L3. 23 de enero de 2010. Autor. Leandro Di Tommaso. Hasta ahora hemos tratado en un primer post las formas de realizar ruteo entre VLANs y luego vimos el caso de router on-a-stick. En esta oportunidad analizaremos el ruteo entre VLANs utilizando un switch de capa 3, ejemplificando la configuración con equipos Cisco.* Contacto
* Blog
* ES
* EN
* servicios
* alianzas
*
* clientes
* la empresa
MIKROWAYS
SOLUCIONES QUE REVOLUCIONAN_ Saber más ¡Contactanos!NUESTROS SERVICIOS
__
01
DEVOPS
Aplicando metodologías ágiles en TI, buscamos estandarizar y automatizar procesos para brindar soluciones de alta calidad, aumentando la productividad y reduciendo costos y tiempos derespuesta.
__
02
MONITOREO INTELIGENTE Con la recolección de datos estadísticos y la definición de métricas, Mikroways ayuda a que sus clientes puedan tomar decisiones informadas, al tiempo que logra implementar un sistema de alertas tempranas que permita actuar de forma proactiva, evitando problemaspotenciales.
__
03
COMPUTACIÓN EN LA NUBE El acceso a recursos de computación de forma elástica permite a las organizaciones contar con la infraestructura necesaria en todo momento, optimizando costos y reduciendo los esfuerzos en la gestión de su infraestructura.__
04
OUTSOURCING
Nuestros clientes logran potenciar su propio negocio al concentrar sus esfuerzos en el mismo, confiando la gestión de su infraestructura de TI al equipo de profesionales de Mikroways.__
05
CONSULTORÍA
Por medio de un análisis detallado de cada caso específico, logramos diseñar e implementar soluciones profesionales a la medida denuestros clientes.
__
06
CAPACITACIÓN
Mikroways provee servicios de capacitación para personal de sistemas en todos los ámbitos que desarrolla, pudiendo adaptar cada curso según las necesidades particulares.NUESTRAS ALIANZAS
Somos la primer y única empresa Argentina en tener la representación de Chef, una compañía que ha sabido establecerse como líder en el segmento de la gestión automatizada de la infraestructura. Por medio de esta alianza, contamos con el respaldo de Chef para realizar nuestras implementaciones y con el aval para dictar sus cursos enespañol.
Docker ha revolucionado la manera de pensar los sistemas operativos y el despliegue y distribución de aplicaciones. Aprovechando sus ventajas, en Mikroways incorporamos esta tecnología en nuestras soluciones y establecimos una alianza con Docker que favorece el intercambio de información y nos permite lograr resultados de mayorcalidad.
Con AWS, Amazon se ha transformado en la compañía por excelencia en lo que respecta a servicios de computación en la nube y constituye una plataforma económica, estable y escalable, ideal para organizaciones en crecimiento o que no quieran afrontar los costos y la complejidad de mantener una infraestructura propia.NUESTROS CLIENTES
POLÍTICA DE CALIDAD Desde la empresa Mikroways nos comprometemos a implementar y mantener nuestro sistema de gestión de la calidad ISO 9001:2015 aplicado a la CONSULTORÍA, DISEÑO, IMPLEMENTACIÓN, TRANSFERENCIA Y SOPORTE DE SOLUCIONES DE GESTIÓN DE LA INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA A MEDIDA Y RESPALDADO POR NUESTRA AMPLIA EXPERIENCIA Y POR LAS MEJORES PRÁCTICAS DE LA INDUSTRIA TI. Nos motiva lograr la satisfacción de nuestros clientes y su propio crecimiento; por ello los acompañamos también brindando capacitaciones en relación a las diferentes áreas en las que nos especializamos. A su vez, propiciamos la mejora continua de nuestros procesos, cumpliendo con los requisitos legales y reglamentarios aplicables.NUESTROS OBJETIVOS
__
Lograr que la infraestructura de TI de nuestros clientes FUNCIONE CORRECTAMENTE en el presente y que, a su vez, tenga la CAPACIDAD DE ADAPTARSE a las necesidades futuras, acompañando el crecimiento de laorganización.
__
GENERAR VÍNCULOS humanos y de confianza con nuestros clientes, que nos permitan TRABAJAR DE FORMA CONJUNTA y armoniosa, pudiendo establecer relaciones que perduren una vez finalizadas nuestrastareas.
__
Que nuestra empresa sea conocida por la CALIDAD y el CUMPLIMIENTO desus trabajos.
__
Poder captar nuevos clientes en base a RECOMENDACIONES y casos de éxito DEMOSTRABLES.QUIÉNES SOMOS?
LEANDRO DI TOMMASO
CHRISTIAN RODRIGUEZ
MIGUEL LUENGO
MATIAS FERRIGNO
GERÓNIMO AFONSO
EMILIANA CORBATTA
NAHUEL CUESTA LUENGOFEDERICO COSCARELLI
* servicios
* alianzas
*
* clientes
* la empresa
CONTACTANOS!
__ + 54.221.680.0267 __ contacto@mikroways.net__ Calle 9 #562 2A
Enviar
* servicios
* alianzas
* clientes
* la empresa
* BLOG
* __
* __
* __
* __
* __
__
Details
Copyright © 2024 ArchiveBay.com. All rights reserved. Terms of Use | Privacy Policy | DMCA | 2021 | Feedback | Advertising | RSS 2.0