Translate

miércoles, 14 de mayo de 2014

Comandos Utiles para diagnosticos de falla en la SAN (Storage Area Network)


CISCO - MDS


show fcns database
Para mostar todos los equipos de almaceneamiento logeados en las VSANs del fabric


show flogi database
Muestra todo los equipos de almaceneamiento logeados en el switch SAN (FLOGI - Fabric Login)


show topology
Muestra la topologia de los switches conectados de la SAN

show interface fc x/y
verifica el estado de la negociacion de un puerto


Activar un ISL entre 2 switches SAN

config t
interface fc x/y
 switchport rate-mode dedicated
 switch port mode e
 switchport fcrxbbcredit 16




BROCADE



switchshow - Muestra indicadores de los puertos sin enlace
portshow <port> - Proporciona estadisticas de los puertos con error
porterrshow - Muestra la salud  de los puertos
portstatsshow <port> - Muestra el detalle de los errores


portstatsclear <port> para limpiar los contadores


cfgshow - Muestra la configuracion de la Zonas
defzone - Muestra la configuracion por defecto de la zon
nsshow -t - Displaya los nombre de los servidores con detalles

nodefind <alias> - Para encontrar un dispositivo en el fabric
nodefind <WWPN> - Para encontrar un dispositivo en el fabric

fcping permite validar la conectividar del servidor

lunes, 5 de mayo de 2014

Configurando NAT en routers Cisco


Existe varios modo de configuracion de los routers Cisco, la mas comunes son las siguientes:

Configurando NAT para permitir que los usuarios internos accedan a Internet


interface Fast ethernet 0/0
!---Interface interna del router
 ip address 10.0.0.1 255.0.0.0
 ip nat inside


interface Fast ethernet 0/1
!---Interface externa del router
 ip address 172.16.1.1 255.255.255.0
 ip nat outside


ip nat pool ovrld 172.16.1.2 172.16.1.2 prefix 24

ip nat inside source list 10 pool ovrld overload

access-list 10 permit 10.0.0.0 0.255.255.255


Configurando NAT para permitir publicar aplicaciones


interface Fast ethernet 0/0
!---Interface interna del router
 ip address 10.0.0.1 255.0.0.0
 ip nat inside



interface Fast ethernet 0/1
!---Interface externa del router --- Internet
 ip address 172.16.1.1 255.255.255.0
 ip nat outside



!---Publicando los servicios con la misma IP

ip nat inside source static tcp 172.16.1.10 80 10.10.10.2 80
ip nat inside source static tcp 172.16.1.10 25 10.10.10.3 25
ip nat inside source static udp 172.16.1.10 53 10.10.10.4 53


show ip nat translations           Para visualizar la tabla de NAT
show ip nat statistics                Mostrar las estadisticas
clear ip nat translations           Borrar la tabla de NAT




domingo, 4 de mayo de 2014

Problemas de Voip cuando trabajamos con NAT

Los dispositivos que realizan NAT tienen como misión trabajar con IP privadas para usar un numero limitado de Ips publicas ya que son muy escasas. Gracias a estos muchos computadores dentro de una empresa se comunican con el exterior con pocas direcciones IPs publicas.

El NAT trabaja a nivel de capa 3 y 4 del modelo OSI, es por esto que varias aplicaciones que mandan la información de IPs y Puertos dentro de los paquetes TCP/UDP no trabajarán en un firewall normal.

La funcionalidad de NAT Tranversal en los firewalls ayuda a muchos protocolos como el de voz sobre IP para lograr su funcionamiento, el firewall modifica los paquetes tcp y udp a nivel aplicación para que funcione la aplicacion. En el caso del h323 por ejemplo las Ips y puertos de la comunicacion de voip va a traves de la capa de aplicacion y es por esta razon que una comunicación con Voip no funcionará si no se usa un firewall que trabaje los paquetes a nivel aplicación.

Otras de las soluciones en caso de tener problemas con el NAT Transversal, es usar el firewall transparente (modo bridge) o el Nat0 (nateo de las aplicaciones con su misma dirección IP)