21 de agosto de 2016

El nombre de las imágenes de IOS

Temario CCNA R&S 200-125

Cisco utiliza una convención específica de nombres para la denominación de las imágenes de IOS en sus dispositivo. Esta convención nos permite, a partir del nombre por defecto (porque siempre es posible renombrar las imágenes), conocer algunas de sus características.

Un ejemplo:
C2900-universalk9-mz.SPA-152-4.M1.bin
  • C2900
    Plataforma de hardware.
    Ej: Router Cisco 2900.
  • universalk9
    Conjunto de prestaciones.
    Ej: imagen única y universal
  • mz
    Formato del archivo.
    m = Se corre desde la RAM.
    z = Comprimido.
  • SPA
    Imagen de software firmada digitalmente.
  • 152-4.M1
    Versión.
    Ej: 15.2 (4)M1
  • bin
    Extensión del archivo.
    Ej: Archivo binario, ejecutable.
Recursos adicionales:

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


14 de agosto de 2016

Free WiFi

Un tema recurrente de consideración en el despliegue de acceso inalámbrico a Internet es el de las zonas WiFi libres.
Si bien es un concepto extendido no es un concepto uniformemente aceptado y que tiene diferentes manifestaciones. Por lo que me parece interesante aportar algunos elementos para el debate.
  • En mi consideración hay una primera dificultad que surge de confundir acceso gratuito con acceso sin condiciones.
    Desde mi perspectiva los accesos públicos y gratuitos a Internet no deberían ser sin condiciones ya que las infraestructuras públicas de comunicaciones no debieran estar disponibles para un uso abusivo de las mismas como puede ser la generación de spam o ataques de diferente tipo a objetivos conectados a Internet.
    Es por esto que creo importante incorporar mecanismos de autenticación en este tipo de accesos, mecanismos que obliguen a identificar de alguna manera al usuario y que permitan en consecuencia aplicar mecanismos de limitación y control de ese acceso. En muchos casos el solo requerimiento de autenticación ayuda a favorecer el uso responsable del recurso.
  • ¿Cuál es la solución para asegurar entonces estos accesos públicos?
    En primer lugar debiera ser un acceso basado en autenticación de usuario. Por lo tanto NO un sistema de PSK, con clave uniforme. Este tipo de autenticación es quizás suficiente para redes de acceso hogareñas pero no para redes públicas.
    Para implementar autenticación de usuario en redes inalámbricas sin demasiada complejidad hoy es posible utilizar portales web. Es una solución muy extendida, disponible en múltiples plataformas y relativamente sencilla de implementar.
    Otra opción podría ser implementar IEEE 802.1X, aunque en este caso la propuesta requiere un nivel de elaboración más complejo pero siempre posible.
  • Otro punto de discusión en estos servicios es la necesidad o no de cifrar el tráfico de los usuarios para asegurarlo.
    En este sentido creo que hay que tener en cuenta que se trata de acceso a Internet y por lo tanto de una red pública. Cifrar el trayecto inalámbrico de la comunicación es irrelevante cuando luego la comunicación continúa sin ningún tipo de protección. Las prevenciones de seguridad debieran provenir del hecho de encontrarse en una red pública, no por tratarse de un acceso inalámbrico.
    En este sentido, el tráfico de datos sensibles no debiera utilizar redes públicas, y si lo hace, debe tomar sus propios recaudos e implementación de seguridad. Para eso es posible levantar desde el cliente túneles basados en IPsec, SSL o semejantes pero entonces ya no es una definición del acceso.
    En mi opinión este recaudo de seguridad es responsabilidad del usuario que es propietario de los datos antes que de quien provee el acceso a una red pública.
  • Un punto no secundario es el tema de educación en el uso de sistemas de comunicaciones públicos como es Internet. Y digo Internet y no sólo las redes sociales, porque las características están dadas por el medio mismo: Internet es una red pública, no privada. La confidencialidad de las comunicaciones privadas sobre una red pública son responsabilidad de quienes participan de ello.
    Para esto es necesario que hoy todo ciudadano tenga conciencia de la potencialidad e infraestructura a la que accede cuando se conecta a Internet; sepa distinguir los distintos tipos de comunicación que se dan; comprenda la diferencia entre datos, información y conocimiento; entienda que no toda información a la que accede es necesariamente verdadera o precisa y por lo tanto debe evaluar su origen o fuente antes de prestarle credibilidad; asuma la responsabilidad de propagar información en la red y sea capaz de realizar un uso responsable de la misma.
En un tiempo en la escuela básica se enseñaban las reglas básicas de urbanismo y etiqueta que le permitían a cualquier ciudadano (sin importar su nivel social) desenvolverse de un modo aceptable en la sociedad. Hoy buena parte de esa dimensión social de la vida del ciudadano se ha desplazado a Internet que también tiene su propia "netiquette", pero que desafortunadamente muchos ignoran.

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


7 de agosto de 2016

Default Gateway

Temario CCNA R&S 200-125


Cuando se desea establecer una comunicación con un host o terminal alojada en un segmento de red diferente a aquel en el que se encuentra nuestra terminal, ya no es necesario contar con la dirección MAC de esa terminal ya que el encabezado de la trama sólo tiene relevancia en el segmento local. Por lo tanto, un procedimiento ARP no soluciona el requerimiento de contar con una dirección MAC destino para formar el encabezado de la trama.
Lo que es necesario es encapsular ese paquete con la dirección MAC del gateway o puerto del router que es el destino local para que luego sea reenviado hacia la red o subred de destino.
Para obtener la dirección MAC del gateway hay 2 mecanismos posibles:
  • ARP Proxy
    Es una variante de ARP solo que en este caso el puerto del router responde las solicitudes ARP con destino a terminales que están fuera del segmento de red.
    Esta opción se encuentra habilitada por defecto en dispositivos Cisco IOS.
  • Default gateway
Cuando se implementa default gateway:
  • Antes de enviar un paquete la terminal determina si la dirección de destino se encuentra o no en la red local utilizando la propia dirección IP y la máscara de subred.
  • Compara la dirección de red local con la dirección de destino del paquete.
  • Si el nodo destino del paquete pertenece al mismo segmento de red, la entrega se realiza directamente y para esto se revisa la tabla ARP y si la IP destino no está incluida se realiza un procedimiento ARP.
  • Si el nodo destino del paquete pertenece a otro segmento de red el paquete debe ser enviado al gateway para ser luego reenviado hacia la red de destino. Para esto la terminal ha sido previamente configurada para reconocer la dirección del default gateway.
  • La terminal encapsula el paquete utilizando la dirección MAC del gateway como dirección de destino en el encabezado de la trama.

NOTA: La dirección IP del default gateway debe estar en el mismo segmento de red que la dirección IP del nodo origen.



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


La certificación CCNA R&S 200-125





Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


30 de julio de 2016

Internet of Everything





Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


17 de julio de 2016

Bridge CCNA R&S: De CCNA 200-120 a CCNA 200-125

El 16 de mayo pasado Cisco Systems anunció la actualización de su certificación CCNA Routing & Switching con la introducción del examen CCNA 200-125.
Muchos son los que ya se encontraban preparando su certificación en ese momento sea por auto estudio, en las Academias o en entrenamientos oficiales o no oficiales con lo que inmediatamente surgió una pregunta: ¿En qué cambia el examen? ¿Qué necesito estudiar para completar el temario del nuevo examen? Para responder esas preguntas es que desarrollé este manual.
En este "Bridge" no encontrarás una guía de preparación de la totalidad del temario del examen CCNA 200-125. Lo que encontrarás es un complemento para los materiales de estudio del examen 200-120 con los que ya cuentas. Se desarrollan los temas teóricos que se introdujeron y se completan con laboratorios prácticos para una mejor comprensión.
Este manual es el complemento perfecto para los manuales que ya publiqué antes:
Para los que buscan manuales completos para el nuevo examen de certificación en castellano, ya tengo en desarrollo los mismos y el orden de publicación será el siguiente:

  • En primer lugar publicaré el Apunte Rápido CCNA R&S 200-125
  • A continuación publicaré CCNA R&S 200-125 en 30 días
  • Finalmente se publicará la Guía de Preparación para el Examen de Certificación CCNA R&S 200-125

Fecha de publicación: 18 de julio de 2016
Autor: Oscar A. Gerometta
CCSI / CCNA R&S / CCDA / CCNAwir / CCNA sec. / CBVP / CCBF.
Creador –en el año 2000- del primer curso de apoyo para alumnos de Cisco Networking 
Academy program que se preparan a rendir su examen de certificación CCNA, logrando entre sus alumnos un nivel de aprobación superior al 95%.

Texto:
Se trata de un manual complementario que permite a quienes cuentan con materiales de estudio para el examen CCNA 200-120 completarlos tanto con teoría como con práctica.
Está alineado al examen CCNA 200-125. 


Para ver una demo de este manual, ingrese aquí.
(le permite revisar el índice completo)

Contenidos:
  • 1. El examen de certificación CCNA
  • 2. Los contenidos del examen de certificación.
  • 2.1. Principios de operación de redes.
  • 2.2. Conmutación LAN.
  • 2.3. Enrutamiento IP.
  • 2.4. Servicios IP.
  • 2.5. Tecnologías WAN.
  • Anexo: Laboratorio de prácticas
Cantidad de páginas: 124

Algunas notas sobre esta versión:
  • Cubre la totalidad de las novedades del temario del examen CCNA 200-125.
  • Incluye laboratorios prácticos en donde el temario lo requiere.
  • La maqueta de laboratorio propuesta está diseñada para cubrir la totalidad del temario del examen de certificación.
Laboratorios que incluye:
  • Configuración y verificación de RIPv2.
  • Configuración y monitoreo de NTP.
  • Configuración de autenticación externa utilizando RADIUS y TACACS+.
  • Configuración de SNMP.
  • Configuración y verificación de MLPPP.
  • Configuración y verificación de un cliente PPPoE.
  • Configuración y verificación de un túnel GRE.
  • Configuración y verificación de eBGP.
Para la compra
Bridge CCNA R&S 200-125 versión 6.0 en formato e-book ya se encuentra disponible, y se puede comprar en línea ingresando aquí.
También estará disponible en formato impreso para el territorio de México (consultar escribiendo a libros.networkingmx@gmail.com)
Para consultas de precios u otros manuales diríjase directamente a Ediciones EduBooks por correo electrónico escribiendo  a libros.networking@gmail.com

Como siempre, cualquier sugerencia que puedas hacer, será muy bienvenida.

Características de los ebooks
  • El formato ebook empleado sólo funciona sobre sistemas operativos Microsoft (Windows).
  • Sólo se admite PayPal como forma de pago (consulte con la Editorial por otras formas de pago).
  • Dispone de 5 días a partir del momento de la compra para descargar el ebook.
  • Para poder ver la obra completa debe ingresar la clave de activación que recibirá por correo electrónico.
  • Una vez realizada la compra recibirá un correo electrónico con indicaciones detalladas para que pueda realizar la activación.
  • La clave de activación le permite activar su ebook en 1 terminal, y sólo puede ser leído desde esa terminal.
  • Ud. puede solicitar la activación de una segunda copia en un dispositivo auxiliar (p.e. su notebook), solicitándolo por correo electrónico a libros.networking@gmail.com.
  • En la terminal deberá tener instalada la aplicación Adobe Reader X versión 10.1.4.
Enlaces de interés:

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


14 de julio de 2016

Introducción a IP SLA echo

Temario CCNA R&S 200-125


La prueba IP SLA echo es una herramienta útil para verificar la conectividad extremo a extremo entre dispositivos a través de la red. 
Permite obtener varias mediciones sobre la operación de la red:
  • Disponibilidad del transporte extremo a extremo (a partir de la pérdida de paquetes).
  • Performance de la red (a partir de los tiempos de respuesta).
  • Conectividad extremo a extremo.
Una prueba IP SLA puede realizarse entre dispositivos IOS (en uno se genera la prueba y el otro actúa como receptor) o entre un dispositivo IOS y cualquier otro dispositivo IP. Permite verificar tanto disponibilidad de conectividad IP como también acceso a puertos de capa 4, latencia, jitter o pérdida de paquetes.

Configuración de una prueba IP SLA ICMP echo
De las varias pruebas posibles, la prueba de ICMP echo es una de las más utilizadas. Se puede correr desde un dispositivo IOS contra cualquier otro dispositivo IP.

Para implementarla es necesario en primer lugar crear una sonda  y luego activarla:

Router(config)#ip sla 1
Router(config-ip-sla)#icmp-echo 192.168.100.50
Router(config-ip-sla)#frequency 30
Router(config-ip-sla)#exit
Router(config)#ip sla schedule 1 life forever start-time now

Es posible verificar la configuración y operación de estas sondas a través de los siguientes comandos show:

Router#show ip sla configuration
Router#show ip sla statistics


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.