tag:blogger.com,1999:blog-82063917558338211232024-03-05T21:50:57.340-05:00All NetworkingPublicado por: Rodolfo Ledesma
@{UNMSM, SUNY-BU} PERURODIGhttp://www.blogger.com/profile/07299988071118032383noreply@blogger.comBlogger12125tag:blogger.com,1999:blog-8206391755833821123.post-25911534717303093162011-09-09T23:42:00.032-05:002011-09-16T19:01:49.167-05:00Twenty Eleven - WordpressTrabajar con el tema de Twenty Eleven de Wordpress fue una experiencia para aprender y recordar un poco PHP, CSS y HTML. Tuve la oportunidad de utilizar Wordpress porque me pidieron diseñar un blog bajo esa aplicación. Debajo, presento algunos cambios que trabaje en el tema Twenty Eleven.
Cambiar/ alterar/ remover formato en style.css:
1. Remover el espacio en blanco de la parte superior del RODIGhttp://www.blogger.com/profile/07299988071118032383noreply@blogger.com0tag:blogger.com,1999:blog-8206391755833821123.post-57877679439878876682010-05-01T15:29:00.044-05:002011-09-11T00:51:38.363-05:00SERVIDOR APACHE SEGUROEl procedimiento para configurar un servidor Apache seguro comienza por establecer los siguientes parámetros:Dominio: linux2010.rodDirección IP: 10.10.10.87/24Configuración del servicio HTTPSLo primero es crear un directorio donde se almacenarán los certificados para todos los sitios SSL. Por motivos de seguridad, este directorio sólo debe ser accesible para 'root'.#mkdir –m 0700 /etc/sslSe crea RODIGhttp://www.blogger.com/profile/07299988071118032383noreply@blogger.com4tag:blogger.com,1999:blog-8206391755833821123.post-89073612847787392522009-10-29T23:20:00.013-05:002011-09-11T00:51:51.576-05:00ETHERCHANNELCisco EtherChannel® construye su tecnología en base a estándares 802.3 full-duplex de Fast Ethernet.EtherChannel agrupa varios enlaces Ethernet en un único enlace lógico, proveyendo así más ancho de banda de hasta 16 veces la capacidad máxima del enlace (full-duplex). Por ejemplo, agrupando enlaces Fast Ethernet de 100 Mbps cada uno, pudiéndose agrupar hasta 8 enlaces, se puede lograr una RODIGhttp://www.blogger.com/profile/07299988071118032383noreply@blogger.com0tag:blogger.com,1999:blog-8206391755833821123.post-85130231916276042342009-09-04T22:50:00.008-05:002011-09-11T00:48:58.600-05:00Network Simulator ns-2Esta poderosa herramienta open source para simular redes desde cableadas hasta inalámbricas (local y satelital) permite estudiar y simular protocolos TCP y analizar diferentes topologías.El ns-2 está escrito en C++ y utiliza el lenguaje Tcl/OTcl como interfase de comando y configuración. Los programas o scripts escritos en lenguaje Tcl/OTcl describen la topología de red, los parámetros y los RODIGhttp://www.blogger.com/profile/07299988071118032383noreply@blogger.com0tag:blogger.com,1999:blog-8206391755833821123.post-3784581822738130452008-10-08T00:52:00.010-05:002011-09-11T00:45:33.208-05:00INSTALACION PACKET TRACER - LINUXBueno, revisando por muchos blogs y websites, la instalacion del Packet Tracer en Linux (cualquier distro) lo realizan con 'wine'. Eso es como rebajarse a usar Windows (al menos para ese caso). Insitan a los demas a instalar 'wine' y realizar asi las instalaciones.Bueno aqui, respetando la senda de Linux, Ud. debe bajar, descargar a su PC el archivo packettracer-5.*.bin (.bin), el instalador .binRODIGhttp://www.blogger.com/profile/07299988071118032383noreply@blogger.com4tag:blogger.com,1999:blog-8206391755833821123.post-38304892696500883522008-06-08T18:11:00.028-05:002011-09-11T00:46:40.263-05:00Fedora/Linux 11. Arquitectura de la computadoraLas versiones liberadas están separadas por arquitectura, o tipo procesador. Utilice la siguiente tabla para determinar la arquitectura de su computadora y de acuerdo al tipo de procesador. Consulte la documentación del fabricante para más detalles acerca del procesador si es necesario.Tipos de Procesadores y Arquitecturas2. Descarga de archivos de instalaciónEl RODIGhttp://www.blogger.com/profile/07299988071118032383noreply@blogger.com0tag:blogger.com,1999:blog-8206391755833821123.post-31750053489705870342008-03-23T16:26:00.060-05:002011-09-11T00:55:55.041-05:00CLASES DE DIRECCIONESLas direcciones IPv4 se caracterizan por tener una parte para la dirección de red (Network ID) y para los dispositivos (HOST). La máscara de red aporta la característica de diferenciación de las partes en las direcciones IP.Por ejemplo la máscara de red 255.255.0.0 (11111111.11111111.00000000.00000000) indica que los 2 primeros octetos de la dirección IP pertence a la dirección de red y el resto RODIGhttp://www.blogger.com/profile/07299988071118032383noreply@blogger.com0tag:blogger.com,1999:blog-8206391755833821123.post-65937128037331637862008-03-19T15:16:00.011-05:002011-09-11T00:51:04.623-05:00802.1qIEEE 802.1q (también conocido como direccionamiento de VLAN) fue un proyecto en el proceso de estándares IEEE 802 para desarrollar un mecanismo que permita múltiples redes puenteadas para compartir la misma conexión de red física sin que la información pase a otra red (i.e. trunking). IEEE 802.1q es además el nombre del estándar usado por el proceso, y el mismo nombre para el protocolo de RODIGhttp://www.blogger.com/profile/07299988071118032383noreply@blogger.com8tag:blogger.com,1999:blog-8206391755833821123.post-66358962557594764582008-03-08T18:17:00.028-05:002011-09-11T00:50:34.757-05:00TRUNKTRUNK links (conexiones troncales) son requeridas para que se transmita la información de los VLANs entre los switches. Un puerto de un switch Cisco se puede configurar mediante la sintaxis:Switch(config)#int [interface]Switch(config-if)#switchport mode trunkEl encapsulamiento por defecto en los switches Cisco es dot1q (802.1q). Claro está que se puede cambiar el tipo de protocolo por el de ISL (RODIGhttp://www.blogger.com/profile/07299988071118032383noreply@blogger.com0tag:blogger.com,1999:blog-8206391755833821123.post-92048262654552113702008-03-07T20:30:00.028-05:002011-09-11T00:55:01.058-05:00VLAN 2La programación vista en VLAN 1 es la misma, pero ahora le añadiremos un swtich más.Sin embargo la incorporación de este switch implica que hagamos cambios en el switch anterior. Así que añadiremos la programación que a continuación veremos.Antes de comenzar se crean las VLAN 2 y 3 en cada switch (sin nombres). Para este ejemplo, en cada switch, F0/0 y F0/1 se configuran para VLAN 2 y 3 RODIGhttp://www.blogger.com/profile/07299988071118032383noreply@blogger.com0tag:blogger.com,1999:blog-8206391755833821123.post-71968219104705071622008-03-05T18:37:00.040-05:002011-09-11T00:56:51.792-05:00SUBREDESEn redes de hosts, una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos:reducir el tamaño de los dominios de broadcasthacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico entre diferentes subredes, mediante ACLs.Existen diversas técnicas para conectar RODIGhttp://www.blogger.com/profile/07299988071118032383noreply@blogger.com0tag:blogger.com,1999:blog-8206391755833821123.post-30053109365798571312008-03-05T16:33:00.012-05:002011-09-11T00:54:32.104-05:00VLAN 1Para iniciarse con la programación de dispositivos, ya sea routers ó switches, siempre es bueno dominar la configuración de una VLAN (virtual LAN). Este ejemplo simple sirve para tal propósito.En este ejemplo se podrá analizar y copmprender la configuración del switch y el enrutamiento en el router, para la comunicación entre VLANs. (Packet Tracer 4.11, Cisco Systems, Inc.)Router 2621XMEn el RODIGhttp://www.blogger.com/profile/07299988071118032383noreply@blogger.com9