Resultados 1 al 5 de 5

Tema: STP, Balanceo de carga, port security...

  1. #1 STP, Balanceo de carga, port security... 
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    53
    Descargas
    0
    Uploads
    0
    Buenas, siguiendo el hilo http://foro.hackhispano.com/showthread.php?t=32191

    Primeramente, no quiero hacer apología sobre ningun fabricante que pueda ser nombrado, ni sobre ningun proveedor de servicios que se pueda mencionar. Todo lo que se dice sobre fabricantes y proveedores son meros ejemplos.

    Cita Iniciado por ethersal
    Ajá, así es. Lo cual es normal encontrar spaning tree en cualquier red de grandes dimensiones con redundancia/balanceo de carga en su salida, cosa lógica encontrar en una facultad.

    Y si, viene implementado en casi todos los switchs, pero según la estructura (como por ejemplo el balanceo de carga) necesita de multiple spaning tree, que no está en todos los switches. Una estructura sencilla son dos agregadores para la red y un nodo de acceso por cada planta/sección/zona/edificio...
    Cita Iniciado por miguel86
    Spanning tree y balanceo de carga son conceptos diferentes, el spanning tree nunca es necesario que yo sepa, simplemente consiste en la posible existencia de bucles en las rutas y que es aconsejable evitar, y para ello se utiliza STp que provee información sobre la topología, pero siempre en la capa de enlace, por lo que no entiendo lo de la relación con el balanceo de carga.
    Primero, bucles en ethernet. Al ser ethernet un protocolo no orientado a la conexión, necesita de una dirección de destino y una gateway para el siguiente salto y llegar a ese destino. Cuando no se conoce el destino, se lanza un paquete broadcast (a todas las direcciones/puertos) hasta que, por funcionamiento del protocolo, responde un dispositivo.

    El problema es que ethernet no tiene TTL, como bien dijiste. Si existe una conexión física en el que a un dispositivo se puede llegar por dos caminos, se puede producir un bucle que de menos a más, consume el ancho de banda de la red, porque ese paquete nunca termina de estar dando vueltas y además se repite.

    Para evitar esto en ethernet, se usa Spanning tree (STP). Este solo funciona cuando hay posibilidad de que haya bucles, es decir, cuando hay dos caminos para llegar a todos los switches. STP es un protocolo diseñado para evitar bucles de ethernet, haciendo (por defecto) que el switch con la MAC mas baja controle la red como root de la misma y bloquee aquellos enlaces más alejados, según el número de saltos que haya.

    Hasta aquí, esto es aplicable con pleno funcionamiento cuando hablamos de una red en forma de anillo. De hecho, para hacerlo sencillo, basta con tres switches conectados entre sí. Lo que podemos dibujarnos mentalmente como un triangulo equilátero... ese típico que siempre hemos visto en el colegio.

    Pero, ¿Y si nuestra red no tiene forma de anillo, porque los requisitos de nuestra red requieren que no tenga forma de anillo? Es más, ¿y si tengo un backup? ¿Y si en vez de backup simple, quiero balanceo de carga?

    Balanceo de carga... ¿¿¿ETHERNET??? y yo te digo... pue sí.

    Imaginate ahora esos tres switches. Uno de ellos, el del vertice superior, además, está conectado a un router por ethernet, y ese router tiene salida a internet con telefónica. Estamos en una universidad, por ejemplo. Pero resulta que tengo poco ancho de banda y he de ampliar mi red. Mis switches son de 48 puertos cada uno, y necesito poner otros dos para las nuevas aulas. Por tanto, necesito más infraestructura de red y mas conexión a internet. Y encima quiero estabilidad, no quiero quedarme sin servicio de cara a los alumnos y profesores. Por tanto, estoy pidiendo backup y uso del ancho de banda total.

    Pues bien. Ahora imaginate otros tres, en su misma situación, el del vertice superior conectado a otro router, este con salida a internet de Ono. Y yo, que soy más chulo que pitate, quiero usar ambas conexiones de internet para tener más ancho de banda práctico para toda mi red.




    Tenemos esto. Y supongamos que ambas redes son internet, pero las tomamos como infraestructuras distintas. Primer punto, fíjate que aleatoriamente un switch se ha elegido, concretamente por MAC mas baja, cual es el root para spanning tree. En cada caso, es el más alejado del interfaz bloqueado (naranja).

    Segundo punto. Queremos unir nuestra red para que, en primer lugar, todos los equipos que estarán detrás de los switches, esten en la misma red y no tengan que salir a internet. Pues tenemos que unir los switches por algún sitio. Y además, queremos que si se cae algo, no se forme un estropicio. Que solo se caiga un switch y los enlaces directos que haya en el switch, si se casca.

    Nos queda una red en forma de estrella redundada.




    He marcado en rojo el switch que por defecto se ha elegido como root para spanning tree. Como ves es una estructura en forma de estrella con dos centros.

    Tambien he marcado en verde los que vamos a configurar como roots para multiple spanning tree, porque estos serán los agregadores de internet a la red. Uno con mayor prioridad que el otro. ¿Porque estos? porque así no se bloquean los puertos entre ellos, sino que escogerán los más lejanos, que se ubican en los switches de acceso.

    Ahi podemos hacer pasar X tráfico por un switch y Z por el otro switch, y spanning tree, al estar en modo multiple, bloqueará puertos de forma independiente para cada tráfico. ¿Cómo? haciendo troncales y eligiendo que VLANs pasarán por un puerto hacia un siwtch agregador, y las otras hacia el otro switch.

    Bien, ya tenemos balanceo de carga a nivel 2, y tambien redundancia, porque si se cae uno de los agregadores, el trafico ira hacia el otro. Ahora solo queda que este balanceo sea a nivel 3. Primero Se habilita routing en los switches root, para poder ver a nivel 3 los pcs en otras vlans, (por eso dije que al menos esos dos agregadores habian de ser switches L3, aunque en el dibujo lo son todos). Con Multiple VRRP, ips loopback en los switches con pesos invertidos en cada switch. Esas loopbacks son las puertas de enlace de nuestros pcs, anunciadas como direcciones /32 hacia la red por RIP, o por estática, es igual. Y voila. Balanceo de carga a nivel 3, usando todos los accesos para aprovechar el ancho de banda, y cuando el switch-router tiene una salida a internet, sale por su router de internet. Unos usarán ONO, otros, Telefonica. Si se pierde la conexión de Ono, convergerán por la de Telefónica.

    Cita Iniciado por ethersal
    No he hablado de arp spoofing, sino de que es posible que no pueda hacer lo que le habeis dicho. Solo posible. No lo puedo asegurar porque no conozco el caso.

    -...-

    asi que cabe la posibilidad de que no te funcione el arp spoofing y ahora te explico por qué.
    entre otras cosas de los port security, no van a permitir que dos MACs entren por un puerto, y bloquea el puerto bien en un intervalo de tiempo determinado o de forma indefinida.
    Cita Iniciado por miguel86
    La razón que dices por la que podría no funcionar no guarda relación con el ataque, repito que los switch no se ven afectados, simplemente el arp spoofing le dice a una máquina que la ip de cierta máquina corresponde con la mac del atacante, por lo que ni las macs aparecen en otro puerto ni aparecen nuevas macs ni nada, las direcciones físicas siguen estando donde estaban, unicamente cambian las correspondencias entre las direcciones lógicas con las físicas, por ello los switch de nivel 2 no notan diferencia alguna.
    No, arp spoofing no guarda relación con la MAC, pero si intentas suplantar la MAC, port security se encarga de bloquearte el acceso.

    Cita Iniciado por ethersal
    Quiero decir lo que he dicho, pero tambien lo que dices tú. El port security hace muchas cosas, entre ellas lo que dices tú, lo que digo yo, e incluso bloquear el puerto en cuanto pierde la conexión física en el puerto.
    El hecho de que arp spoofing no engañe a los switches, no quita que el intentar suplantar la MAC de la tarjeta de red de tu PC, se bloquee el puerto y ya no pueda hacer nada.
    Cita Iniciado por miguel86
    Port security se utiliza para evitar que MACS no autorizadas utilicen la red, registra las MACS de cada puerto y si aparece una nueva la capa. De todas maneras para hacer arp spoofing no es necesario suplantar la MAC de ninguna tarjeta de red, e independientemente de todo esto da igual, repito el arp spoofing no afecta para nada el funcionamiento de los switch (estoy hablando del ataque en sí, no de que luego utilices una ip o mac falsas para que no te pillen claro).
    No. Port security no se usa para eso, aunque podría usarse indirectamente. Cito un párrafo de una web, para al menos apoyarme en algo

    "Port Security es un feature de los switches Cisco que les permite retener las direcciones MAC conectadas a cada puerto del dispositivo y permitir solamente a esas direcciones MAC comunicarse a través de esa boca del switch. Si un dispositivo con otra dirección MAC intenta comunicarse a través de esa boca, port-security deshabilitará el puerto. Incluso se puede implementar SNMP para recibir en el momento en el sistema de monitoreo la notificación correspondiente al bloqueo del puerto."
    Link externo

    Además, tiene otras muchas posibilidades, como ya dije, bloquear el puerto si directamente quitas el cable físico del puerto.

    Cita Iniciado por ethersal
    Ojo, no estoy diciendo que no pueda haber 2 macs en un puerto, estoy diciendo que si el switch es configurable se puede habilitar para que no las haya. En los enlaces troncales hay muchas macs relacionadas a un puerto en la tabla de forwarding. Pero cada puerto es configurable para pasar X vlanes en modo troncal, en modo acceso(en este caso solo 1, pero la que tu quieras), y cada puerto tiene una seguridad configurable.
    Cita Iniciado por miguel86
    Aquí me he perdido, estamos hablando de vlans? Estamos hablando de redes lógicas? De varios dominios de difusión?,entonces la cosa cambia bastante, pero es que lo de las vlans es otro concepto distinto al de una red conmutada con switchs a nivel 2 (en la que no se haga vlans para que parezca de nivel 3).

    De todas maneras da igual, nos estamos desviando del hilo, para hacer arp spoofing en tu red ip en una lan conmutada de switchs de nivel2 es independiente de los switch,repito que estos no se ven afectados.

    Salu2
    No. Puse el ejemplo de VLANs por poner uno, no creo que sea demasiado complejo, pero no quita lo que quiero decir. A modo más sencillo, un puerto puede tener en su tabla de forwarding más de 1 direccion MAC. Se usa en enlaces troncales para saltar de un switch a otro switch. Y esto es aplicable a diversas VLANs si se quiere. Los enlaces troncales tambien transportan más de una VLAN. Los de acceso, solo 1.
    Última edición por ethersal; 07-11-2008 a las 00:51
    Cita Iniciado por clarinetista
    Que yo se sacar claves WIFI y pago mi conexión todos los meses
    " Amén
    Citar  
     

  2. #2  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    53
    Descargas
    0
    Uploads
    0
    Ya me ha pasado precisamente contigo, que hay que ser demasiado explícito. Creo que para hablar con propiedad no es necesario ser tan detallista. Pero bueno. Ethernet es el uso común que se le da al protocolo MAC. Empiezo.

    Cita Iniciado por miguel86 Ver mensaje
    Bueno, he tenido que borrar mis post y mensajes anteriores por razones personales, cuando pueda pero ahora no puedo los volveré a poner, sorry si perjudique a alguien... A partir de ahora por ciertas razones seguramente pisaré poco por aquí, aunque lo haré de vez en cuando y cuando pueda volveré a postear mis mensajes anteriores.
    Vaya, lo siento. Es una lástima

    Ethernet no es un protocolo, por lo que no puede ser orientado o no orientado a la conexión, ethernet es una arquitectura o si lo prefieres un interfaz de red, y contempla los protocolos MAC, LLC (enlace) físico ethernet(capa física) etc.
    MAC que es el protocolo de la capa de enlace por lo que se encarga de la transmisión fiable de los datos entre los equipos y proporciona direccionamiento (direcciones MAC), MAC no es orientado a la conexión, un protocolo no orientado a la conexión es cuando solo existe la fase de transferencia, no está relacionado con que necesite una dirección de destino o gateway, gateway es un concepto que no existe en ethernet, ethernet no necesita de switchs ethernet está pensado para la difusión y así es, una red ethernet tiene un solo dominio de difusión, simplemente que para tener más dominios de colisión y dar más confidencialidad están los switch de nivel2 y cada vez se tiende más hacia lo conmutado, pero si quieres puedes montar una red ethernet sin necesitad de ningun "gateway" ni switch. Es importante hablar con propiedad por lo menos aunque sea de los conceptos más básicos si se quiere empezar a discutir.
    Veamos. Aclaro primero que cuando llamé a "ethernet" protocolo, me referí precisamente a MAC. Bueno, más bien hablé de esa norma de comunicaciones en la que se basa el estandar IEEE 802.3, que forma, no digo la arquitectura de red, mejor decir la propia red "ethernet" (valaga la redundancia) en sí misma, ya que no solo se relaciona con un puerto o interfaz fisico, sino que además define los protocolos de enlace que has mencionado, y que en una red local veremos habitualmente MAC. Y además, MAC y ethernet están muy relacionados, aunque no veremos MAC solamente en ethernet. De todas formas, si te lees, te pasa como a mi, y como a cualquiera... empiezas a referirte a MAC con la palabra ethernet. Pero no te preocupes, yo sí sobreentiendo lo que quieres decir.

    Estamos de acuerdo en que MAC es no orientado a conexión. Pero no estoy de acuerdo contigo cuando dices que un protocolo no orientado a la conexión "es cuando solo existe la fase de transferencia", esto es una contradicción. La fase de transferencia no opera a nivel de enlace. Si miras y revisas el modelo OSI, el nivel de enlace es previo a la fase de transferencia. Tanto a nivel de enlace como nivel de red, los protocolos no orientados a la conexión necesitan de una dirección de origen y una de destino. MAC de origen, MAC de destino, IP de origen, IP de destino. Otra cosa es que hables de UDP para hablar de transferencia.

    Bien que MAC no necesite de switchs para establecer el enlace. Ejemplo físico, un Hub, difusión por todos los puertos. El switch es un dispositivo capaz de tratar el protocolo MAC para conmutarlo en base a una tabla de forwarding. Estos son los que sirven de gateway, o mejor dicho, los que definen cual es el "next hop". Tanto en MAC como en IP existe el next hop dados por los equipos que conmuten sus tramas o paquetes. Y en más protocolos, como por ejemplo MPLS, o todavía más, EoMPLS (esto es, ethernet sobre MPLS). Eso es el gateway, el que te dice cual es el siguiente salto en base a una petición. La difusión broadcast no solo existe en MAC.

    OK, la trama viaja por un camino y es posible según como se coloquen los switchs que al final vuelva al mismo sitio, por lo que se vuelve a mandar otra vez como un bucle y los switchs implicados no dejan de retransmitir, por lo que se ha de cortar uno de los enlaces
    Exacto, eso es lo que hace spanning tree, aunque no es el único protocolo o norma que puede evitar los bucles.

    No conozco a fondo el protocolo STP así que de esto no puedo opinar, aunque lo del switch con la MAC más baja no tiene sentido, un switch no posee mac ninguna, al menos que hables de los switch de nivel 3, pero es que esos no tienen nada que ver con el spanning tree.

    Todo lo demás del post, no he podido leerlo al detalle por falta de tiempo y por que es difícil de entender, mezclas switches de nivel 2 y de nivel 3, utilizas conceptos de manera errónea y la verdad al final no me ha quedado muy claro que es lo que me querías contar.
    Si que tiene sentido el switch con la MAC mas baja. Un switch tiene una dirección MAC, y cada uno de sus puertos también, incluso cada VLAN tiene una dirección MAC. Ocurre que esas direcciones MAC son usadas, entre otros protocolos, por spanning tree, y este protocolo escoge el que tiene la MAC mas baja como root de spanning tree, es decir, el que tenga la MAC mas baja asociada al propio switch, será el que decida qué enlaces se cortan. Los enlaces se cortarán por las condiciones (1) en base al número de saltos, (2) y en el caso de coincidir, bloqueará el puerto que tenga la dirección MAC mas alta. Y no es necesario que sea un switch de nivel 3. Es más, ¿nivel 3 y MAC? No. Y si, un switch de nivel 3 sí tiene que ver con spanning tree, ya que un switch de nivel 3 no es más que un switch de nivel 2 con opciones de routing -si no lo llamaría router directamente-. Puedes definir IPs para gestionar VLANs, o darle IPs a un puerto y configurarlo como si fuera un "no switch port".

    EDITO AÑADO:


    Como te digo, miguel86, estás confundido. Esas son las direcciones MAC de cada puerto en un switch. Concretamente es un simulador, y está simulando un catalyst. Estas MACs se envían como BPDU, para el control de los enlaces.

    Copio de wikipedia:

    "Bridge Protocol Data Units (BPDUs) son frames que contienen información del protocolo Spanning tree (STP). Los switches mandan BPDUs usando una única dirección MAC de su puerto como mac de origen y una dirección de multicast como MAC de destino (01:80:C2:00:00:00).

    Hay tres tipos de BPDUs:

    1. BPDU de configuración, usada por el protocolo Spanning tree para proveer información a todos los switches.
    2. TCN (Topology change), avisa sobre cambios en la topología.
    3. TCA (Topology change Acknowledgment), confirman la recepción del TCN.

    Por defecto los BPDUs se envían cada 2 segundos."


    Lo que te quería contar sobre balanceo de carga, esque es posible hacerlo a nivel 2 (a lo que me decías que no), a través de multiple spanning tree, uno de los modos variados de STP. Sin que haya bucles, se utilizan todos los accesos y se aprovecha el ancho de banda de toda la red, dando redundancia y balanceo. Los escenarios te los he dibujado (es más, los dibujé con un programa y estube un buen rato, así que si quieres te los explico mejor, que el esfuerzo valga la pena). Esos escenarios son en base a consultoria de una petición de un cliente por ejemplo para montar una red profesional con estabilidad y disponibilidad del servicio.

    Que conste que todo ésto no lo digo con ganas de descalificarte ni de que te ofendas ni nada parecido. En ningún caso vengo a decir que yo sé más que alguien o decir que alguien sabe nada ni mucho menos, no se si parezco prepotente pero no es mi intención, además ya lo digo yo, sé lo mismo que cualquier persona que lo estudie y quien trabaje de éstas cosas sabe mucho más que yo, y lo que piensen los demás de mi en un foro me da igual ni tengo que demostrar a nadie lo que sé o dejo de saber,esas cosas me parecen de muy poca personalidad, yo solo discuto los argumentos y estoy encantado de que me enseñen para eso voy a clase todos los días.

    Pero es que te aconsejo que te aprendas aunque sean los conceptos básicos por que si no no se puede discutir si empiezas diciendo que ethernet es un protocolo que necesita dar saltos a través de un gateway ya que es orientado a la conexión.

    Bueno como he dicho por razones personales y por falta de tiempo a partir de ahora pisaré muy poco por aquí, pero intentaré hacerlo para aprender algo o para ayudar si puedo a alguien, ha sido un placer pasar por aquí, espero algún día volver a poner los posts anteriores.

    Salu2
    Bueno. Aprender aprendo cada día. Cada día me encuentro con marrones distintos. Cada día me toca resolver problemas en las redes de mis clientes, redes de todo tipo, con todo tipos de accesos, VPNs a nivel nacional. Y no solo eso, sino que además tengo formación continuada.

    Quizá me he acostumbrado a hablar mucho con clientes y doy por entendidas ciertas cosas. Pero miguel, por favor, no seas tiquismiquis a la hora de necesitar que se detalle cada cosa. Todo el mundo habla de ethernet como un protocolo.

    No soy el que más sabe, pero tampoco el que menos. Yo te podría aconsejar a tí que leyeras lo que escribes, te darías cuenta que te contradices muchas veces.

    En cuanto a lo marcado, creo que te has debido comer alguna palabra porque en ningun momento he dicho que ethernet sea orientado a la conexión :?

    Espero que ahora comprendas que sí se de qué hablo.

    Un saludo.

    EDITO: He corregido algunos fallos de expresión y añadido algunas cosas.
    Última edición por ethersal; 08-11-2008 a las 02:21
    Cita Iniciado por clarinetista
    Que yo se sacar claves WIFI y pago mi conexión todos los meses
    " Amén
    Citar  
     

  3. #3  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    53
    Descargas
    0
    Uploads
    0
    miguel86, no se como te tomas la libertad de decir que otros nos tenemos que repasar los conceptos básicos, cuando el concepto que tienes tu es más básico que el de los demás.

    Y más sin haber el hecho el esfuerzo de leer mi mensaje. Aquí el que deja de discutir soy yo, si vas a estar empecinado en que llevas razón cuando no pasas del concepto teorico y encima sin entenderlo.

    Un protocolo no orientado a la conexión es uno que no necesita confirmación para el envío de la trama. Pero hay protocolos en CAPA DE ENLACE que ofrecen confirmación aunque no la necesiten. ¿Cómo llega esa trama a su destino, y el destino la procesa? MAC es un ejemplo. Si el destino no está disponible, no llega. Si está disponible, le llega. Se difunde por la red en base a la arquitectura física en que está montado. Y la respuesta confirma la llegada otorgando CONTROL DE ERRORES, por ello se detectan las colisiones, o los CRC, entre otros muchos más errores, ¿o no te habías planteado que eso forma parte del protocolo? ¿Acaso creías que eso era magia? Y Si esa trama llega a un equipo capaz de encaminar la trama, ES UN GATEWAY.

    En el ejemplo mismo de UDP, UDP necesita un destino, no va fijado en UDP porque UDP no se encarga del enlace. Y este destino, pues, es el que marca el protocolo IP. O tampoco, no necesita que se lo marque IP. Tambien puede marcarselo MAC. Si no, ¿a donde ha de llegar? ¿a todo el mundo? No se si te das cuenta de que lo que dices tú es lo que no tiene sentido. Mucha teoría pero muy poca aplicación de lo que sabes.

    Vale que decir la frase tal y como la dije, presta a confusión. Pero si encima niegas que el mismo protocolo MAC no necesita de una dirección de destino, el que debería repasar eres tú; sería conveniente que mirases la propia cabecera MAC.

    El que tiene que avanzar en sus conceptos eres tú. Todo lo que sabes teóricamente te puede aprobar un examen. Pero nada más. Si no eres capaz de digerir, relacionar, entender el funcionamiento para poder aplicarlo a la práctica. Y qué digo, si no conoces a fondo la teoría (todavia estoy flipando cuando dices que MAC no tiene una dirección de destino en su cabecera!!!!), mal vamos. Vamos, en este tema estas verdecillo.

    En cuanto a la fase de transporte, te entendí mal. Porque tal y como lo explicas, dices que MAC funciona como si fuera UDP, y creí que te referías a ello como ejemplo. Fallo mío por sobreentender cosas.
    Yo dejo de discutir, te lo he intentado explicar, pero vas de sobrado, y un poco pedante tambien. Así que... see you soon.

    PD: Que me digas que no sabes si un switch y cada puerto tiene MAC y que se usa spanning tree, después de (1) haber dicho y afirmado que es algo que no tiene sentido, (2) la charla que das de que aquí un servidor que te escribe (o sea yo) dice disparates y (3) incluso después de haberte dicho que la MAC de un switch y cada puerto la usan más protocolos aparte de STP -se usa para más cosas-, solo me queda decirte QUE NO ME VALE, que lo tomo como una excusa. Por tu postura, O LO SABES, o no lo sabes. Si no tienes ni idea no afirmes cosas que no son. ¿Estamos? Suspenso.

    Y perdona si te suena duro, fuera de lugar, pero bajo mi punto de vista, no hay nada más que hablar.
    Última edición por ethersal; 08-11-2008 a las 13:06
    Cita Iniciado por clarinetista
    Que yo se sacar claves WIFI y pago mi conexión todos los meses
    " Amén
    Citar  
     

  4. #4  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    53
    Descargas
    0
    Uploads
    0
    Lei el mensaje antes de que lo editaras.

    He releido. Has añadido cosas de ATM y de CRC. Y nuevamente has demostrado que vas a la definición del concepto, y no entiendes su aplicación en un escenario real.

    No te voy a explicar nada más, como dije creo que no hay nada más que hablar del tema. Has dejado claro, en tus posts, que (1) no sabes lo que es STP, (2) no sabes de la existencia de MACs en un switch, en sus puertos.

    (3) No tenias idea de la relación que guardaba spanning tree con balanceo de carga, ni aun que se pudiera hacer balanceo de carga a nivel 2.

    (4) No has entendido los escenarios que te he puesto.

    (5) Y sigues erre que erre con la definición de los conceptos sin entenderla ni aplicarla.

    Por tanto, llego a la conclusión de que no has gestionado una LAN en tu vida. Quizá cuando gestiones LAN, verás la aplicación de todo lo que te digo.

    Saludos
    Última edición por ethersal; 08-11-2008 a las 22:14
    Cita Iniciado por clarinetista
    Que yo se sacar claves WIFI y pago mi conexión todos los meses
    " Amén
    Citar  
     

  5. #5  
    Moderador Global Avatar de hystd
    Fecha de ingreso
    Jul 2005
    Ubicación
    1, 11, 21, 1211...
    Mensajes
    1.596
    Descargas
    58
    Uploads
    0
    Señores, perdón por entrometerme en una discusión tan interesante. Pero noto cierto aire de discordia entre ambos. En este foro no hacemos defensa de los conocimientos basándonos en argumentos del tipo: "Si no sabes esto no es mi problema". Es justo lo contrario, aquí estamos para resolver dudas y ayudarnos, y la forma de actuar es: "si no sabes esto, estaré encantado de explicartelo y demostrarte que no llevas razón".

    No quiero saber el por qué este "pique", y la mejor forma de solucionarlo es hablando en propiedad y con argumentos con fundamentos.

    Espero que no haya ningún problema entre ambos.

    Ahora daros un besito y todo solucionado

    Un saludo.
    El optimista tiene ideas, el pesimista... excusas

    Citar  
     

Temas similares

  1. Respuestas: 0
    Último mensaje: 17-01-2011, 15:30
  2. Port Security bloqueo de puertos
    Por mossimor en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 3
    Último mensaje: 11-11-2008, 01:14
  3. balanceo de carga con Mikrotik
    Por learey en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 2
    Último mensaje: 15-10-2007, 18:27
  4. Port
    Por Vbuletin en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 1
    Último mensaje: 11-09-2006, 23:57
  5. el port 80
    Por defcondos en el foro GENERAL
    Respuestas: 3
    Último mensaje: 07-04-2002, 20:17

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •