miércoles, 21 de septiembre de 2011

Ejemplo MPLS VPN con GNS3 Parte 1


MPLS (Multiprotocol Label Switching), un protocolo de conmutación de paquetes  en el cual se realiza una conmutación rápida de paquetes utilizando numeros de etiquetas las cuales son agregadas a los paquetes de capa 3, el objetivo principal de MPLS es la propiedad ATOM (Any Transport Over MPLS), es decir  otorgar transporte a todo tipo de trafico por medio de MPLS, a continuacion la topologia a utilizar:




Se configurara cada Router con una Loopback y con interfaces punto a punto el objetivo de la loopback es funcionar como Id para OSPF y MPLS.

Configuraremos enlaces punto a punto entre entre todos los equipos simulando un anillo  de una red  Metro Ethernet y configuraremos el IGP ospf con proceso 100 para todos los equipos

Activaremos el comando mpls ip en cada una de las interfaces adjacentes entre equipos de red estos equipos simularan ser los PE (Providers Edge) de nuestra red mpls es decir el borde del proveedor

En la Parte 2  Configuraremos Multiprotocol BGP para interconectar por medio de una vpn de mpls o una  VPN L3

A continuación las configuraciones aplicadas



PE-01#
hostname PE-01
!
interface Loopback0
 description MPLS ID
 ip address 10.192.97.4 255.255.255.255
!
interface Ethernet0/0
 ip address 10.210.102.1 255.255.255.252
 ip ospf network point-to-point
 mpls ip
!

router ospf 100
 log-adjacency-changes
 network 10.192.97.4 0.0.0.0 area 0
 network 10.210.102.0 0.0.0.3 area 0

P-02#

hostname P-02
!

interface Loopback0
 description MPLS ID
 ip address 10.192.97.2 255.255.255.255
!
interface Ethernet0/0
 ip address 10.210.102.2 255.255.255.252
 ip ospf network point-to-point
 mpls ip
!
interface Ethernet0/1
 ip address 10.210.12.1 255.255.255.252
 ip ospf network point-to-point
 mpls ip
!
interface Ethernet0/2
 ip address 10.210.23.1 255.255.255.252
 ip ospf network point-to-point
 mpls ip
!

router ospf 100
 log-adjacency-changes
 network 10.192.97.2 0.0.0.0 area 0
 network 10.210.12.0 0.0.0.3 area 0
 network 10.210.23.0 0.0.0.3 area 0
 network 10.210.102.0 0.0.0.3 area 0

P-01#
hostname P-01
!
interface Loopback0

 description MPLS ID
 ip address 10.192.97.1 255.255.255.255
!
interface Ethernet0/0
 ip address 10.210.13.1 255.255.255.252
 ip ospf network point-to-point
 mpls ip
!
interface Ethernet0/1
 ip address 10.210.12.2 255.255.255.252
 ip ospf network point-to-point
 mpls ip


router ospf 100
 log-adjacency-changes
 network 10.192.97.1 0.0.0.0 area 0
 network 10.210.12.0 0.0.0.3 area 0
 network 10.210.13.0 0.0.0.3 area 0

P-03#
hostname P-03

interface Loopback0
 description MPLS ID
 ip address 10.192.97.3 255.255.255.255
!
interface Ethernet0/0
 ip address 10.210.13.2 255.255.255.252
 ip ospf network point-to-point
 mpls ip
!
interface Ethernet0/1
 ip address 10.210.203.1 255.255.255.252
 ip ospf network point-to-point
 mpls ip
!
interface Ethernet0/2
 ip address 10.210.23.2 255.255.255.252
 ip ospf network point-to-point
 mpls ip

router ospf 100
 log-adjacency-changes
 network 10.192.97.3 0.0.0.0 area 0
 network 10.210.13.0 0.0.0.3 area 0
 network 10.210.23.0 0.0.0.3 area 0
 network 10.210.203.0 0.0.0.3 area 0

PE-02#
hostname PE-02
!
interface Loopback0
 description MPLS ID
 ip address 10.192.97.5 255.255.255.255
!



interface Ethernet0/1
 ip address 10.210.203.2 255.255.255.252
 ip ospf network point-to-point
 mpls ip
!

router ospf 100
 log-adjacency-changes
 network 10.192.97.5 0.0.0.0 area 0
 network 10.210.203.0 0.0.0.3 area 0



Verificamos el correcto funcionamiento de OSPF:


PE-01#show ip ospf neighbor

Neighbor ID     Pri   State           Dead Time   Address         Interface
10.192.97.2       0   FULL/  -        00:00:37    10.210.102.2    Ethernet0/0


P-02#show ip ospf neighbor

Neighbor ID     Pri   State           Dead Time   Address         Interface
10.192.97.4       0   FULL/  -        00:00:36    10.210.102.1    Ethernet0/0
10.192.97.3       0   FULL/  -        00:00:34    10.210.23.2     Ethernet0/2
10.192.97.1       0   FULL/  -        00:00:33    10.210.12.2     Ethernet0/1


P-01#         show ip ospf neighbor

Neighbor ID     Pri   State           Dead Time   Address         Interface
10.192.97.3       0   FULL/  -        00:00:37    10.210.13.2     Ethernet0/0
10.192.97.2       0   FULL/  -        00:00:37    10.210.12.1     Ethernet0/1


P-03#show ip ospf neighbor

Neighbor ID     Pri   State           Dead Time   Address         Interface
10.192.97.5       0   FULL/  -        00:00:36    10.210.203.2    Ethernet0/1
10.192.97.2       0   FULL/  -        00:00:34    10.210.23.1     Ethernet0/2
10.192.97.1       0   FULL/  -        00:00:38    10.210.13.1     Ethernet0/0


PE-02#show ip ospf neighbor

Neighbor ID     Pri   State           Dead Time   Address         Interface
10.192.97.3       0   FULL/  -        00:00:31    10.210.203.1    Ethernet0/1

Verificamos las adjacencias de MPLS con los siguientes comandos:


PE-01#show mpls ldp neighbor
    Peer LDP Ident: 10.192.97.2:0; Local LDP Ident 10.192.97.4:0
        TCP connection: 10.192.97.2.646 - 10.192.97.4.61800
        State: Oper; Msgs sent/rcvd: 47/46; Downstream
        Up time: 00:29:31
        LDP discovery sources:
          Ethernet0/0, Src IP addr: 10.210.102.2
        Addresses bound to peer LDP Ident:
          10.210.102.2    10.210.12.1     10.210.23.1     10.192.97.2


P-02#show mpls ldp neighbor
    Peer LDP Ident: 10.192.97.4:0; Local LDP Ident 10.192.97.2:0
        TCP connection: 10.192.97.4.61800 - 10.192.97.2.646
        State: Oper; Msgs sent/rcvd: 46/47; Downstream
        Up time: 00:29:42
        LDP discovery sources:
          Ethernet0/0, Src IP addr: 10.210.102.1
        Addresses bound to peer LDP Ident:
          10.210.102.1    10.192.97.4
    Peer LDP Ident: 10.192.97.1:0; Local LDP Ident 10.192.97.2:0
        TCP connection: 10.192.97.1.646 - 10.192.97.2.17801
        State: Oper; Msgs sent/rcvd: 46/47; Downstream
        Up time: 00:29:38
        LDP discovery sources:
          Ethernet0/1, Src IP addr: 10.210.12.2
        Addresses bound to peer LDP Ident:
          10.210.13.1     10.210.12.2     10.192.97.1
    Peer LDP Ident: 10.192.97.3:0; Local LDP Ident 10.192.97.2:0
        TCP connection: 10.192.97.3.28906 - 10.192.97.2.646
        State: Oper; Msgs sent/rcvd: 46/47; Downstream
        Up time: 00:29:36
        LDP discovery sources:
          Ethernet0/2, Src IP addr: 10.210.23.2
        Addresses bound to peer LDP Ident:
          10.210.13.2     10.210.203.1    10.210.23.2     10.192.97.3


P-01#show mpls ldp neighbor
    Peer LDP Ident: 10.192.97.2:0; Local LDP Ident 10.192.97.1:0
        TCP connection: 10.192.97.2.17801 - 10.192.97.1.646
        State: Oper; Msgs sent/rcvd: 47/46; Downstream
        Up time: 00:29:41
        LDP discovery sources:
          Ethernet0/1, Src IP addr: 10.210.12.1
        Addresses bound to peer LDP Ident:
          10.210.102.2    10.210.12.1     10.210.23.1     10.192.97.2
    Peer LDP Ident: 10.192.97.3:0; Local LDP Ident 10.192.97.1:0
        TCP connection: 10.192.97.3.35292 - 10.192.97.1.646
        State: Oper; Msgs sent/rcvd: 46/46; Downstream
        Up time: 00:29:39
        LDP discovery sources:
          Ethernet0/0, Src IP addr: 10.210.13.2
        Addresses bound to peer LDP Ident:
          10.210.13.2     10.210.203.1    10.210.23.2     10.192.97.3


P-03#show mpls ldp neighbor
    Peer LDP Ident: 10.192.97.1:0; Local LDP Ident 10.192.97.3:0
        TCP connection: 10.192.97.1.646 - 10.192.97.3.35292
        State: Oper; Msgs sent/rcvd: 46/46; Downstream
        Up time: 00:29:43
        LDP discovery sources:
          Ethernet0/0, Src IP addr: 10.210.13.1
        Addresses bound to peer LDP Ident:
          10.210.13.1     10.210.12.2     10.192.97.1
    Peer LDP Ident: 10.192.97.2:0; Local LDP Ident 10.192.97.3:0
        TCP connection: 10.192.97.2.646 - 10.192.97.3.28906
        State: Oper; Msgs sent/rcvd: 47/46; Downstream
        Up time: 00:29:43
        LDP discovery sources:
          Ethernet0/2, Src IP addr: 10.210.23.1
        Addresses bound to peer LDP Ident:
          10.210.102.2    10.210.12.1     10.210.23.1     10.192.97.2
    Peer LDP Ident: 10.192.97.5:0; Local LDP Ident 10.192.97.3:0
        TCP connection: 10.192.97.5.50440 - 10.192.97.3.646
        State: Oper; Msgs sent/rcvd: 46/46; Downstream
        Up time: 00:29:37
        LDP discovery sources:
          Ethernet0/1, Src IP addr: 10.210.203.2
        Addresses bound to peer LDP Ident:
          10.210.203.2    10.192.97.5


PE-02#show mpls ldp neighbor
    Peer LDP Ident: 10.192.97.3:0; Local LDP Ident 10.192.97.5:0
        TCP connection: 10.192.97.3.646 - 10.192.97.5.50440
        State: Oper; Msgs sent/rcvd: 47/46; Downstream
        Up time: 00:29:40
        LDP discovery sources:
          Ethernet0/1, Src IP addr: 10.210.203.1
        Addresses bound to peer LDP Ident:
          10.210.13.2     10.210.203.1    10.210.23.2     10.192.97.3

Eso es todo por esta entrega, en la Parte 2 se hará uso de esta topologia para implementar VPN con MPLS por medio de MuliProtocol BGP lo cual tiene gran aplicación en la industria  y en la mayoría de los proveedores de internet.













viernes, 22 de julio de 2011

APLICACIONES DE TUNNELES TUNNEL

En el post anterior mencione un poco la forma de construir tuneles Ip con Packet Tracer utilizando direccionamiento en el tunnel y rutas estaticas  para interconectar las redes LAN sin embargo tambien es posible conectar correr un protocolo de enrutamiento en el tunnel  o vpn para que los router extremos se comuniquen como si se encontraran directamente conectados, para hacer esta demostracion Utilizare un simulador de redes mas avanzado llamado GNS3 en el cual es posible emular completamente la imagen del IOS ya que para este tipo de aplicaciones PacketTracer se queda corto

He aqui la topologia  en GNS3:

Vale la pena notar que a diferencia del ejemplo anterior en esta ocasion no utilizare direcciones IP  de una red punto a punto en el tunnel

He omitido la configuracion basica de direccionamiento para ampliar en detalles de mayor importancia
probamos la conectividad entre las interfaces externas de los routers CENTRAL y SUCURSAL

R0#ping 10.91.24.6 source 10.91.24.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.91.24.6, timeout is 2 seconds:
Packet sent with a source address of 10.91.24.1 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/12/16 ms


Configuramos los tuneles utilizando como source la propia interfaz externa para cada router y como destination la direccion ip del router en el otro extremo

R0#sho run int tunnel 10
Building configuration...

Current configuration : 103 bytes
!
interface Tunnel10
 no ip address
 tunnel source FastEthernet0/0
 tunnel destination 10.91.24.6
end

R2#sho run int tunnel 
*Mar  1 00:40:26.679: %SYS-5-CONFIG_I: Configured from console by console10
Building configuration...

Current configuration : 103 bytes
!
interface Tunnel10
 no ip address
 tunnel source FastEthernet0/1
 tunnel destination 10.91.24.1
end





Con solo esta configuracion podemos ver que los tuneles han levantado correctamente

R0#show interfaces tunnel 10
Tunnel10 is up, line protocol is up 
  Hardware is Tunnel
  MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec, 
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation TUNNEL, loopback not set
  Keepalive not set
  Tunnel source 10.91.24.1 (FastEthernet0/0), destination 10.91.24.6
  Tunnel protocol/transport GRE/IP
    Key disabled, sequencing disabled
    Checksumming of packets disabled
  Tunnel TTL 255
  Fast tunneling enabled


R2#show interfaces tunnel 10
Tunnel10 is up, line protocol is up 
  Hardware is Tunnel
  MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec, 
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation TUNNEL, loopback not set
  Keepalive not set
  Tunnel source 10.91.24.6 (FastEthernet0/1), destination 10.91.24.1
  Tunnel protocol/transport GRE/IP
    Key disabled, sequencing disabled
    Checksumming of packets disabled
  Tunnel TTL 255


Se puede observar el estado del tunnel y detalles como la encapsulacion de capa 2,
para que los tuneles transporten la informacion de las redes LAN es necesario que tengamos rutas en la tabla que indiquen que la forma de acceso de las redes LAN es por medio de los tunneles para los cuales crearemos rutas estaticas utilizando como interfaz de salida el tunnel, sin embargo las rutas no se agregan a la tabla de enrutamiento debido a que las interfaces Tunnel10 no cuentan con direccion IP podemos usar un direccionamiento punto a punto similar al ejemplo en Packet Tracer o tambien podemos utilizar el comando  ip unnumbered Loopback0 donde la interfaz Loopback0 es la Lan que deseamos comunicar con el otro extremo del tunnel como resultado la configuracion de los tunes queda de esta manera


R0#sho run int tunnel 10
Building configuration...

Current configuration : 103 bytes
!
interface Tunnel10
 ip unnumbered Loopback0
 tunnel source FastEthernet0/0
 tunnel destination 10.91.24.6
end

R2#sho run int tunnel 
*Mar  1 00:40:26.679: %SYS-5-CONFIG_I: Configured from console by console10
Building configuration...

Current configuration : 103 bytes
!
interface Tunnel10
 ip unnumbered Loopback0
 tunnel source FastEthernet0/1
 tunnel destination 10.91.24.1
end


Y las rutas quedan de esta manera


R0#sho ip route 
...
S    192.168.1.0/24 is directly connected, Tunnel10


R2#sho ip route
...
S    192.168.1.0/24 is directly connected, Tunnel10



Una prueba final para comprobar la conexion entre ambas LAN


R0#ping 192.168.2.1 source 192.168.1.1


Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/15/28 ms

Ahora lo divertido es que podemos remover las rutas estaticas y levantar un protocolo de enrutamiento en el tunnel en este caso levantare RIP sobre el TUNNEL ya que es una red pequeña fragmentada e interconectada por una red grande y publica

R0(config)#no ip route 192.168.2.0 255.255.255.0 Tunnel10
R0(config)#router rip 
R0(config-router)#ver
R0(config-router)#version 2
R0(config-router)#netw
R0(config-router)#network 192.168.1.0

R2(config)#no ip route 192.168.1.0 255.255.255.0 Tunnel10
R2(config)#router rip
R2(config)#router rip ver
R2(config)#router rip     
R2(config-router)#ver 2
R2(config-router)#network 192.168.2.0

Unicamente anuncio las redes LAN ya que si incluyera la red del proveedor intentaria levantar RIP contra el ISP lo cual no es valido.

R0#sho ip route 
...
R    192.168.2.0/24 [120/1] via 192.168.2.1, 00:00:29, Tunnel10

R2#sho ip route 
...
R    192.168.1.0/24 [120/1] via 192.168.1.1, 00:00:24, Tunnel10

Y nuevamente probamos la comunicacion

R2#ping 192.168.1.1 source 192.168.2.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.2.1 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 12/20/44 ms


TUNNEL GRE PACKET TRACER 5.3.2

El día de ayer me encontraba recordando cuando trabajaba en un Network Operation Center (NOC) y recuerdo que al hacer una prueba de aptitudes para ingresar  hubo un requerimiento en particular que me presento dificultad hacer un Tunnel Gre (Si lo se es algo tan sencillo)

Por eso decidi escribir este post como un recordatorio lo hare en Packet Tracer 5.3.2

El diagrama de la topologia es el siguiente

La configuracion Basica cada interfaz del router y OSPF area 0

Router0
interface FastEthernet0/0
 description ENLACE CENTRAL-ISP
 ip address 10.91.24.1 255.255.255.252
 duplex auto
 speed auto
interface FastEthernet0/1
 description LAN CENTRAL
 ip address 192.168.1.1 255.255.255.0
 duplex auto
 speed auto
router ospf 100
 log-adjacency-changes
 network 10.91.24.0 0.0.0.3 area 0

Router2

interface FastEthernet0/0
 description ENLACE SUCURSAL-ISP
 ip address 10.91.24.6 255.255.255.252
 duplex auto
 speed auto
interface FastEthernet0/1
 description LAN SUCURSAL
 ip address 192.168.2.1 255.255.255.0
 duplex auto
 speed auto
router ospf 100
 log-adjacency-changes
 network 10.91.24.4 0.0.0.3 area 0

Router1

interface FastEthernet0/0
 description ENLACE ISP-CENTRAL
 ip address 10.91.24.2 255.255.255.252
 duplex auto
 speed auto
interface FastEthernet0/1
 description ENLACE ISP-SUCURSAL
 ip address 10.91.24.5 255.255.255.252
 duplex auto
 speed auto
router ospf 100
 log-adjacency-changes
 network 10.91.24.0 0.0.0.3 area 0
 network 10.91.24.4 0.0.0.3 area 0



Ojo es importante mencionar que las únicas redes que se anuncian son las del proveedor de servicios la 10.91.24.0/30 y la 10.91.24.4/30 en un contexto real el proveedor  redistribuye una ruta estática hacia el cliente por medio de un protocolo IGP avanzado como OSPF o IS-IS por esa razón el cliente no enruta las redes LAN hacia el proveedor es decir que las redes 192.168... no se incluirán al proceso de OSPF estas podrán comunicarse por medio del tunel Gre que construiremos

La configuración del tunnel se realiza en los extremos de la topologia en el Router0  y Router2, en el tunnel se utilizara una red punto a punto con el unico proposito de comunicar el tunnel para el cual se utilizara la red 1.1.1.0/30

La configuracion del tunnel es la siguiente


Router0
interface Tunnel10
 ip address 1.1.1.1 255.255.255.252
 tunnel source FastEthernet0/0
 tunnel destination 10.91.24.6

ip route 192.168.2.0 255.255.255.0 1.1.1.2 

Router2
interface Tunnel10
 ip address 1.1.1.2 255.255.255.252
 tunnel source FastEthernet0/0
 tunnel destination 10.91.24.1

ip route 192.168.1.0 255.255.255.0 1.1.1.5 


Ojo en cada router configuramos una direccion de la red 1.1.1.0/30 y en cada uno configuramos una ruta estatica hacia la Lan del router en el otro extremo con la direccion del proximo salto  siendo la ip del otro extremo del tunnel, el source del tunnel es la interfaz externa del router y el destination es la direccion Ip externa del otro extremo del tunnel.

Podemos verificar si hemos configurado todo correctamente en cada router podremos hacer ping hacia la ip del tunnel en el otro extremo


Router0#ping 1.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/2/5 ms
Router0#ping 1.1.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 1.1.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 9/10/12 ms

Y la prueba final es realizar un ping desde la Lan Central hacia la Lan Sucursal el ping es exitoso si el tunnel se encuentra correctamente configurado, aun cuando en el Router del centro no existan rutas para alcanzar estas redes las LAN se pueden comunicar como si estuvieran directamente conectadas ya que los paquetes  entre la LAN se encapsulan en el Tunnel y se reemplazan los encabezados de capa 3, por esta razón Es importante que sea posible  la comunicación entre las interfaces externas de los Routers

Packet Tracer PC Command Line 1.0
PC>ipconfig
IP Address......................: 192.168.1.2
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.1.1

PC>ping 192.168.2.1
Pinging 192.168.2.1 with 32 bytes of data:
Reply from 192.168.2.1: bytes=32 time=38ms TTL=254
Reply from 192.168.2.1: bytes=32 time=6ms TTL=254
Reply from 192.168.2.1: bytes=32 time=11ms TTL=254
Reply from 192.168.2.1: bytes=32 time=10ms TTL=254

Ping statistics for 192.168.2.1:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

miércoles, 20 de julio de 2011

Compatibilidad de Linux con Hp ProBook 4420s

Actualmente me encuentro utilizando una Netbook HpProBook 4420s utilizando Linux Ubuntu, al principio utilice la version 10.10 del Sistema Operativo y presento buen comportamiento Wifi, Bluethoot funcionando correctamente, audio video perifericos etc, sin embargo al enviar la señal de apagado la pantalla se congelaba y la PC simplemente no se apagaba no respondia teclado, ni mouse ni nada y la unica forma de lograr el apagado era manteniendo presionado el boton de encendido, probe una version mas reciente sin ningun resultado, la solucion fue utilizar la version LST Ubuntu 10.04 esta version funcionaba sin ningun problema el apagado, vale la pena mencionar que el problema de apagado es pereceptible incluso desde un live cd, el unico problema que tuve fue con la Wifi ya que esta no funcionaba correctamente me vi en la necesidad de instalar un controllador  agregando los siguientes repositorios  al archivo /etc/apt/sources.list


deb http://ppa.launchpad.net/markus-tisoft/rt3090/ubuntu karmic main
deb-src http://ppa.launchpad.net/markus-tisoft/rt3090/ubuntu karmic main

y ejecutando el comando

sudo aptitude update
sudo aptitude install rt3090-dkms
sudo reboot (Para reiniciar la PC)



Desconosco la razon por la cual se presento el problema  en tanto tenga una respuesta para esta inquietud la publicare en este BLOG

lunes, 18 de julio de 2011

Retomo el BLOG

Una vez mas retomo el BLOG pase mucho tiempo inactivo sin embargo he adquirido nuevos conocimientos que pienso poner en practica

Packet Tracer Version 5.3.2 LINUX

Programa simulador de redes para alumnos de Cisco Networking Academy en su ultima version si tienes un usuario de Cisco lo puedes descargar directamente de la pagina pero si  has olvidado tu usuario y deseas bajar el programa para practicar lo puedes descargar del siguiente enlace

http://www.megaupload.com/?d=6XSKQL7S

martes, 11 de enero de 2011

Hp Mini se congela en el BIOS

Una curiosidad que me paso  con mi  Netbook Hp Mini 110, pantalla congelada en el arranque al mostrar las opciones de Change boot device y Enter Bios, usualmente un Bios congelado implica un fallo en el Hardware por lo tanto ingrese al Bios y realice la comprobación del Disco Duro y de Memoria y todo se encontraba en perfecto estado googleando encontre soluciones como cambiar el HDD o la Memoria Ram pero una solución especifica en particular me llamo la atención alguien comentaba que todo el problema erá que tenia ingresada una memoria SD en el slot y resulta que hace unos dias estaba buscando unos archivos y deje dicha memoria y como por arte de magia al retirar la memoria la Netbook arrancaba de forma correcta asi que si alguien se topa con este problema espero les sirva

viernes, 7 de enero de 2011

Controlar el SPAM en Evolution

Despues de un tiempo de no escribir retomo el BLOG con esta entrada como hacer para eliminar el spam en Evolution sencillo instalamos los siguientes programas


sudo apt-get install spamassassin pyzor
(Ojo esto lo he probado en Ubuntu Lucid Lynx)


Luego en Evolutión en la opcion Edit, Preferences, Mail Preferences y en la pestaña Junk seleccionamos la opcion de SpamAssasin 

Include Remote Test 

lo cual hara que el proceso sea mas lento pero garantizara un mejor depuración del SPAM