Como siempre, no es nada que sea de otro mundo!! Sólo es cuestión de tener claro en donde van las lineas CLI y listo.

Para el caso siguiente, lo que se trata de hacer es asignar una clave a un ssid especifico para que trabaje con WPA:

AP(config)#interface dot11Radio 0
AP(config-if)#encryption mode ciphers tkip
AP(config-if)#ssid ssid_name

AP(config-if-ssid)#authentication open
AP(config-if-ssid)#authentication key-management wpa
AP(config-if-ssid)#wpa-psk ascii pre-shared_key

Ahora bien, me he encontrado con un Aironet 1100 Series, en el que el password se pondria directamente en “dot11”, así:

AP(config)#dot11 ssid <ssid-name>
  #authentication open
  #authentication key-management wpa
  #guest-mode
  #wpa-psk ascii <texto password>

Espero que les haya sido de Utilidad!!

Luego de casi dos meses de no haber posteado ni un solo dato nuevamente, se reinicia la actividad con la publicación de esta entrada.

Esta vez, en son de realizar una mayor comprensión y reafirmación de nuestros conocimientos en la configuración de los dispositivos CISCO he encontrado un sitio que publica ciertos laboratorios que pueden ser básicos para la vida y sin embargo fundamentales a la hora de manipular la IOS de Cisco.

http://routersimulator.certexams.com/network-simulator-labs/index.html

Prueben y me cuentan.

En ocasiones requerimos eliminar la caché de la ARP en Windows para realizar seguimientos de alguna índole de las máquinas con las que nos hemos comunicado. Supongamos que queremos eliminar toda la caché de la arp que se encuentra actualmente almacenada en el equipo; para ello empleamos el comando:

arp -d *

Sin embargo en las versiones de hoy como Windows 7 éste comando es insuficiente en ciertas ocasiones y por ello se nos hace necesario recurrir a otras técnicas. Por ahora sólo revelo una:

netsh interface ip delete arpcache


Espero que les sirva.

20 días!!

Publicado: 08/03/2011 en Cisco, Redes Sociales, Sí es Posible

Para efectos de afirmación: “Siiiiiii”…. 20 días que no publicaba una nota. Como voy de paso y me entusiasmó el hecho de que unos colegas han terminado el curso para la Certificación Cisco CCNA 4.0 procedo a publicarlas para tenerlas de recuerdo.

Cabe decir que son un excelente grupo de estudio, son pilos y entusiastas.. esas son el tipo de personas que deben seguir apareciendo en el Planeta.

 

El pase de diapositivas requiere JavaScript.

Un saludo a Javier Caicedo Urbina, Angy Maria Gonzalez, Kelly AnDrea Sepulveda Peñaranda, Helen Farley Sánchez Mejia, Yenni Liliana Rodriguez Perez, Jose Antonio Contreras Daza, Liliana Esperanza Bautista Torres, Alexis Montoya Téllez; Si se me pasó mencionar a alguien.. entonces.. un saludito también!!  XD

Actualizar la IOS de un Router CISCO

Publicado: 18/02/2011 en Cisco

No sé si a ustedes les ha pasado, pero resulta y acontece que me he topado con un Router Cisco 2811 en el que no había IOS.. a lo que mi primera reacción ha sido pensar en un “Noooooooooooo!!!!!!!!”… jajaja..

Es con lo anterior en mente que les tengo la siguiente información en la que podremos “subir IOS de tftp a flash”, “realizar backups de IOS” y “subir la IOS al router por si no tiene alguna guardada”.

Ahi vamos:

Para subir IOS de tftp a flash

Ibercom#copy tftp: flash:
Address or name of remote host []? 192.168.69.165
Source filename []? c820-y6-mz.122-8.t5.bin
Destination filename [c820-y6-mz.122-8.t5.bin]?
Accessing tftp://192.168.69.165/c820-y6-mz.122-8.t5.bin…
Erase flash: before copying?
Erasing the flash filesystem will remove all files! Continue?

Para hacer backup de IOS

Ibercom#copy flash: tftp:
Address or name of remote host []? 192.168.2.165
Source filename []? c820-y6-mz.122-8.t5.bin
Destination filename [c820-y6-mz.122-8.t5.bin]?
Accessing tftp://192.168.2.165/c820-y6-mz.122-8.t5.bin…

Si no tiene ninguna IOS guardada (Error “device does not contain a valid magic number”)

romon 1>IP_ADDRESS=192.168.69.185
romon 2>IP_SUBNET_MASK=255.255.255.0
romon 3>DEFAULT_GATEWAY=192.168.69.1
romon 4>TFTP_SERVER=192.168.69.165
romon 5>TFTP_FILE=c820-y6-mz.122-8.t5.bin
romon 6> set

IP_ADDRESS=192.168.69.185
IP_SUBNET_MASK=255.255.255.0
DEFAULT_GATEWAY=192.168.69.1
TFTP_SERVER=192.168.69.165
TFTP_FILE=c820-y6-mz.122-8.t5.bin

Con el comando “set del romon 6” sacamos los datos para ver si son correctos.

romon 7> tftpdnld

IP_ADDRESS: 192.168.69.185
IP_SUBNET_MASK: 255.255.255.0
DEFAULT_GATEWAY: 192.168.69.1
TFTP_SERVER: 192.168.69.165
TFTP_FILE: c820-y6-mz.122-8.t5.bin

Invoke this command for disaster recovery only.

WARNING: all existing data in all partitions on flash will be lost!

Do you wish to continue? y/n:  [n]: ponemos “y”
Receiving c820-y6-mz.122-8.t5.bin from 192.168.69.165 !!!!!!!!!!!!!!!!!!!!!!!!!!
File reception completed.

Copying file c820-y6-mz.122-8.t5.bin to flash.

Erasing flash ……………………………………………………….
Programming flash ………………………..
Roamin 8> reset

En primer lugar se descarga desde el servidor “tftp” el fichero “.bin”, luego borra la flash, y por último copia en la flash el fichero “.bin”.

Una vez hecho esto hay que reiniciar el router, y debería arrancar desde la flash.

Espero que haya sido de tu ayuda.


Seguramente todo administrador de redes ha tenido que enfrentarse alguna vez a una pérdida del rendimiento de la red que gestiona.

En ese caso sabrá que no siempre es sencillo, por falta de tiempo y recursos o por desconocimiento de las herramientas apropiadas, tener claros los motivos  por los que esto ha sucedido.

En ocasiones, incluso se ha podido llegar a perder la conectividad o bien ciertos equipos han podido desconectarse sin motivo aparente.

En la mayoría de ocasiones, las causas de estos problemas tienen un origen  no premeditado y se deben a una mala configuración de la red como puede ser tormentas broadcast,  spanning-tree mal configurado,  enlaces redundantes, etc. Pero, en otras ocasiones, puede tratarse de ataques inducidos por terceros que pretenden dejar fuera de servicio  un servidor web mediante un ataque DoS, husmear tráfico mediante un envenenamiento ARP o simplemente infectar los equipos con código malicioso para que formen parte de una red zombi o botnet.

En cualquier caso, conocer el origen del incidente es el primer paso para poder tomar las contramedidas necesarias y conseguir una correcta protección.

Con lo anterior en mente, se proporciona una información útil que nos permitirá un ahorro en tiempo en la resolución de problemas tras haber analizado el tráfico de red con una herramienta OpenSource como Wireshark.

Enjoy!

Análisis de Tráfico con Wireshark

Take a Free Learning

Publicado: 08/02/2011 en Cisco

Efectivamente como se pueden imaginar.. Cisco ahora ha proporcionado un espacio para que probemos nuestros conocimientos sobre redes. Sirva para auto-evaluarnos y comprobar lo buenos que somos.

Lo malo es que es exclusivo para quienes se encuentren registrados… Pero bueno, alégrense los que no tienen problemas.

https://learningnetwork.cisco.com/community/learning_center/self_assessments?utm_source=cb&utm_medium=em&utm_content=us&utm_campaign=promo-013%22