31 de diciembre de 2007

Las "líneas" de los routers Cisco

Quienes trabajamos con routers y switches Cisco estamos familiarizados con las llamadas "líneas" de acceso al dispositivo ("line" en inglés). Su conocimiento y configuración es un aspecto fundamental de la tarea del Adminstrador de dispositivos Cisco.

¿Qué líneas tiene mi dispositivo?

Las líneas del dispositivo son de dos tipos:

  • puertos seriales.
  • conexiones de red virtuales.

Para verificar cuáles son las líneas de acceso disponibles en su dispositivo puede utilizar el comando show line.

Router#show line
.Tty Typ...Tx/Rx .A Modem.Roty AccO AccI Uses Noise Overruns Int
*.0..CTY.......... - ..- ... - .. - .. - .. 0 ....0 .. 0/0 .. -
..1..AUX 9600/9600 - ..- ....- ...- .. - .. 0 ....0 .. 0/0 .. -
..2..VTY ..........- ..- ....- .. - .. - .. 0 ....0 .. 0/0 .. -
..3..VTY ..........- ..- ....- .. - .. - .. 0 ....0 .. 0/0 .. -
..4..VTY ..........- ..- ....- .. - .. - .. 0 ....0 .. 0/0 .. -
..5..VTY ..........- ..- ....- .. - .. - .. 0 ....0 .. 0/0 .. -
..6..VTY ..........- ..- ....- .. - .. - .. 0 ....0 .. 0/0 .. -

De acuerdo a lo que se muestra en esta presentación, el dispositivo cuenta con un puerto consola (CTY) actualmente en uso (lo marca el asterisco), un puerto auxiliar (AUX) y 5 puertos virtuales (VTY).

El puerto CTY

Es el que conocemos habitualmente como puerto consola. Es el que nos permite realizar la configuración del dispositivo aún cuando no exista archivo de configuración y no haya ninguna información previa.
Se trata de un puerto serie que requiere la utilización de una terminal con puerto serie conectada al puerto consola mediante un cable consola (rollover) con un adaptador DB9 o RJ45.
Este acceso debe ser adecuadamente asegurado utilizando una clave, que puede ser clave única o clave de acceso de un usuario local. Recuerde que esta clave se guarda en el archivo de configuración en texto plano, por lo que si se desea encriptar esta clave debe utilizarse el servicio de encriptación de claves de Cisco IOS.

Un ejemplo de configuración de este puerto:

Router(config)#username usuario password clave
Router(config)#line console 0
Router(config-line)#login local
Router(config-line)#loggin synchronous
Router(config-line)#exec-timeout 5 0
Router(config-line)#_

El puerto auxiliar

No todos los dispositivos están equipados con un puerto auxiliar, identificado como AUX. Este puerto puede actuar como un puerto de respaldo al puerto consola.

Originalmente esta línea ha sido integrada con el objetivo de posibilitar la conexión de un módem telefónico a través del cual es posible conectarse al dispositivo utilizando una conexión dial-up. Es un puerto serial que debe ser segurizado como tal:

Router(config)#line aux 0
Router(config-line)#password clave
Router(config-line)#login
Router(config-line)#logging synchronous
Router(config-line)#exec-timeout 5 0
Router(config-line)#_

Los puertos VTY

Se trata de un conjunto de puertos virtuales utilizados para la conexión vía telnet, SSH, http o https al dispositivo para realizar administración in band.
La mayoría de los dispositivos tienen al menos 5 puertos virtuales identificados como vty 0 a 4. Sin embargo, en la medida en que resulte necesario, se pueden general más puertos virtuales hasta completar un total de 21 líneas vty.

Un ejemplo de configuración:

Router(config)#line vty 0 4
Router(config-line)#password clave
Router(config-line)#login
Router(config-line)#logging synchronous
Router(config-line)#exec-timeout 5 0
Router(config-line)#transport input ssh
Router(config-line)#exit

Router(config)#line vty 5 20
Router(config-line)#password clave
Router(config-line)#login
Router(config-line)#logging synchronous
Router(config-line)#exec-timeout 5 0
Router(config-line)#transport input ssh
Router(config-line)#_

Conclusión

Una mala configuración de las líneas de acceso es un riesgo de seguridad importante. Estas líneas siempre deben ser configuradas adecuadamente, de acuerdo a las políticas de acceso definidas.

Por otro lado, cuando alguna de estas líneas de acceso es utilizada es posible simplemente bloquearla habilitando el requerimiento de clave pero negando la clave en esa línea. Un ejemplo, para bloquear el acceso por puerto auxiliar:

Router#config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#line aux 0
Router(config-line)#login
Router(config-line)#no password
Router(config-line)#^Z
Router#_

También, el acceso a las líneas de terminal virtual puede ser asegurado utilizando listas de acceso estándar, limitando de esta forma las direcciones IP que podrán acceder por telnet o ssh al dispositivo:

Router#config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#access-list 1 permit 205.7.5.0 0.0.0.7
Router(config)#line vty 0 4
Router(config-line)#access-class 1 in
Router(config-line)#^Z
Router#_

La configuración completa de todas las líneas de acceso puede verificarse al final del archivo de configuración:

Router#show running-config
Building configuration...

Current configuration : 1056 bytes
!
version 12.4
!
[se omite parcialmente información]
!
line con 0
.exec-timeout 5 0
.logging synchronous
.login local
.stopbits 1
line aux 0
.exec-timeout 5 0
.password clave
.logging synchronous
.login
.stopbits 1
line vty 0 4
.exec-timeout 5 0
.password clave
.logging synchronous
.login
line vty 5 20
.exec-timeout 5 0
.password clave
.logging synchronous
.login
!
!
end

Ir A la información sobre la Guía

¿Tenés algún tip para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

27 de diciembre de 2007

Apunte Rápido CCNA versión 4

Hace varios años generé un recurso de estudio para preparar el examen de certificación llamado Fast Note CCNA. También el Fast Track CCNA. Luego publiqué una versión más avanzada en formato de libro que llamé Apunte Rápido CCNA.

Ahora ya está listo el nuevo Apunte Rápido CCNA versión 4.0
Si querés la última versión actualizada de aquel Fast Note. O si estás preparando tu examen de certificación y estás buscando un complemento de estudio que te ayude en el repaso y consulta de información puntual. Por sobre todo, si necesitás material de estudio actualizado para preparar el examen CCNA 640-802. Lo que estás necesitando es la versión actualizada del Apunte Rápido CCNA.


Fecha de publicación: 15 de enero de 2008
Autor: Oscar A. Gerometta
CCAI/CCNA - Regional Instructor CCNA/CCNP - SuperInstructor SC - IT Essentials.
Primer CCAI/CCNA de la Región.
Miembro del Instructional Review Board de Cisco Networking Academy.
Creador –en el año 2000- del primer curso de apoyo para alumnos de Cisco Networking Academy program que se preparan a rendir su examen de certificación CCNA, logrando entre sus alumnos un nivel de aprobación superior al 90%.

Texto:
Se trata de una síntesis de los contenidos de estudio comprendidos en el nuevo examen de certificación CCNA 640-802.

Está concebido como un complemento de la Guía de Preparación para el Examen de Certificación CCNA, como una ayuda para el proceso de estudio de quienes se encuentran estudiando para presentar su examen de certificación.
Está orientado al examen CCNA 640-802.


Contenidos:
  • El Examen de certificación CCNA 640-802.
  • Los contenidos del examen de certificación.
    • Principios de networking.
    • Redes wireless LAN.
    • El stack de protocolos TCP/IP.
    • Implementación de subredes
    • El sistema operativo Cisco IOS
    • Enrutamiento IP
    • Administración de redes Cisco IOS
    • Conmutación LAN, VLANs y trunking
    • Listas de control de acceso
    • Tecnologías WAN
    • Anexo: Guía de Comandos
Cantidad de páginas: 158

Novedades respecto de la versión anterior:
  • Reordenamiento del temario.
  • Revisión completa de todos los materiales.
  • Revisión del temario en función del examen CCNA 640-802.
  • Incorporación de nuevo material gráfico.
  • Incorporación de nuevos contenidos:
    • Redes wireless LAN.
    • Protocolos RSTP, PVSTP+, PVRSTP+, IPv6.
    • Introducción a VPN.
    • Interfaz SDM.
Para ver una demo de este manual, ingrese aquí.
Para la adquisición:
  • Apunte Rápido CCNA versión 4.0 en formato e-book está disponible desde el 3 de abril de 2012. Para consultas de precios o adquisiciones visite el blog de Ediciones EduBooks.
Como siempre, cualquier sugerencia que puedas hacer, será muy bien venida.
Saludos.

Oscar A. Gerometta

16 de diciembre de 2007

Introduciendo el uso de NBAR

Network-Based Application Recorgnition (NBAR) es un feature incluido en Cisco IOS a partir de su versión 12.0, que agrega habilidades de clasificación de tráfico a la insfraestructura de la red.
Es un motor de clasificación de tráfico que reconoce una amplia variedad de aplicaciones, incluyendo aquellas que utilizan asignación dinámica de puertos TCP o UDP. Esto permite aplicar servicios específicos a las aplicaciones que se reconocen. Es como tener un analizador de tráfico incorporado en nuestra imagen de Cisco IOS. De esta manera nuestos dispositivos ya no sólo pueden operar sobre información de los encabezados de capa 3 y 4, sino que ahora pueden extender su poder de análisis hasta capa 7.
A partir de IOS 12.3, las habilidades de clasificación de tráfico de NBAR merced a la posibilidad de utilizar PDLM (Packet Description Language Module) para extender estas prestaciones. Cisco regularmente lanza nuevos módulos PDLM para nuevas aplicaciones. La lista de PDLM puede ser consultada en la página web de Cisco.
¿Cómo se utiliza NBAR?
NBAR ha sido diseñado como una aplicación para el reconocimiento de tráfico en la red con el propósito de implementar QoS, sin embargo, es posible darle un sinnúmero de aplicaciones adicionale con el propósito de controlar el tráfico con objetivos de seguridad o solamente remover el tráfico indeseable en un determinado enlace.
En este sentido una de las prestaciones más interesantes de NBAR es la posibilidad de identificar campos específicos en un paquete http, tales como una URL específica o ciertos clientes web.
En general, se puede utilizar NBAR para identificar cualquier tráfico decapa de aplicación para el que NBAR tenga una definición en sus módulos. La tabla de protocolos soportados por NBAR puede ser consultada aquí.
Hay algunas limitaciones para la implementación de NBAR: No se puede aplicar en túneles o interfaces encriptadas, tampoco puede operar con flujos de tráfico asimétricos o analizar tráfico https. Para su operación requiere habilitar previamente CEF.
¿Cómo se configura NBAR?
NBAR es simplemente una aplicación para identificación y marcado de tráfico. Para mostrar su implementación desarrollaré un ejemplo en el que se utiliza NBAR para filtrar tráfico http a una URL específica utilizando ACL, sin embargo, con las debidas variantes, este mismo procedimiento se puede aplicar a partir del paso 5 para implementar otro tipo de políticas:
  • Asegúrese de que en el dispositivo se encuentra habilitado CEF.

    Router(config)#ip cef
  • Cree una clase para identificar el tráfico que se desea clasificar y marcas. En este caso y a fines de ejemplo definiré una clase llamada "descarte" que clasifica toda URL de http que contenga un programa nombrado "readme.exe".

    Router(config)#class-map descarte
    Router(config-cmap)#match protocol http url "*readme.exe*"


    Los asteriscos indican que se desea detectar cualquier URL que contenga el texto "readme.exe" sin importar lo que lo precede o siga.

  • Genere una política para marcar el tráfico que se ha clasificado en el paso anterior. Para esto lo marcaremos con un valor de DSCP igual a 1:

    Router(config)#policy-map trafico_indeseable
    Router(config-pmap)#class descarte
    Router(config-pmap)#set ip dscp 1

  • Configure NBAR de modo que inicie el proceso de descubrimiento de tráfico para todos los protocolos conocidos en una interfaz en particular. En el caso del ejemplo, esta tarea se debe realizar en la interfaz a través de la cual ingresa al dispositivo el tráfico que se desea clasificar y marcar para luego filtrarlo.

    Router(config)#interface serial 0/0/0
    Router(config-if)#ip nbar protocol-discovery

    Si se desea realizar una tarea semejante sobre tráfico que ingresa a través de otra interfaz, NBAR deberá ser activado en esa interfaz.

  • Ahora es necesario aplicar la política que hemos definido antes, a la interfaz en la que ingresa el tráfico que se desea marcar.

    Router(config-if)#service-policy input trafico_indeseable

    De este modo se ha definido un procedimiento de monitoreo y marcación de tráfico indeseable. Este tipo de tráfico será marcado con un valor de DSCP igual a 1. Ahora procederemos a filtrarlo sobre el enlace que deseamos preservar, utilizando una ACL.
  • Cree una lista de control de acceso que deniegue el tráfico marcado:

    Router(config)#access-list 110 deny ip any any dscp 1
    Router(config)#access-list 110 permit ip any any

  • A continuación sólo resta aplicar esa lista de acceso a la interfaz elegida para filtrar el tráfico:

    Router(config)#interface fastethernet 0/0
    Router(config-if)#ip access-group 110 out
NBAR es una potente herramienta de monitoreo de tráfico que ya viene instalada en nuestros routers Cisco IOS desde la versión 12.0. Sólo es necesario familiarizarnos con ella y comenzar a implementarla para aprovechar todo su potencial.
Tengamos en cuenta que con procedimientos como este, al filtrado tradicional de ACLs utilizando criterios de capa 3 y 4, podemos ahora agregar la posibilidad de filtrar tráfico en función de información de capa 7.
Información adicional
¿Tenés algún tip para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

31 de octubre de 2007

Cisco amplía el acceso global a las certificaciones de red

Cisco acaba de publicar un informe de prensa en el que se detalla la fecha de publicación de las versiones en español tanto del examen de certificación CCNA, como de los cursos ICND1 e ICND2 (los cursos distribuidos a través de los Cisco Learning Partners).

Copio a continuación la versión completa en español de este informe de prensa, publicado por EarthTimes.org.

-------------

San José, California -- 10/30/07
Para aumentar la disponibilidad internacional de expertos en redes, Cisco(R) (NASDAQ: CSCO) ha anunciado hoy la traducción de los programas de estudio y los exámenes de sus populares programas de certificación CCNA(R) y CCENT(TM). Tanto la certificación básica CCENT como la de asociado CCNA se concentran en los conocimientos fundamentales para instalar, gestionar y dar soporte a las redes convergentes actuales, y ayudan a empresas de todo el mundo a validar los conocimientos de sus candidatos.

Se ha programado la publicación de las versiones traducidas de los exámenes asociados a las certificaciones CCNA y CCENT para las siguientes fechas:

  • Japonés: 1 de diciembre de 2007
  • Chino simplificado: 8 de diciembre de 2007
  • Español: 28 de diciembre de 2007
  • Ruso: 11 de enero de 2008

Además, Pearson VUE, principal colaborador de Cisco en la realización de exámenes, abrirá nuevas instalaciones de examen para acomodar la creciente demanda regional. Desde enero, Pearson VUE ha activado 69 instalaciones de examen en la China continental, alcanzando el número total de centros de examen del país la cifra de 211. Pearson VUE ha sumado también 39 centros de examen en Latinoamérica durante 2007, lo cual hace un total de 270 emplazamientos. Finalmente, Pearson VUE ha abierto una docena de centros de examen en la Federación Rusa durante los últimos 10 meses, ascendiendo el total a 71 emplazamientos. Los exámenes de Cisco están hoy disponibles en más de 4.000 centros de examen de la red global de Pearson VUE.

El programa de estudio de la certificación CCNA también está siendo traducido y estará a disposición de los colaboradores de enseñanza autorizados por Cisco en todo el mundo. La publicación de las versiones traducidas de las guías del estudiante y el instructor “Interconexión de dispositivos de red Cisco, 1ª y 2ª parte” ha sido programada para las siguientes fechas:

  • Japonés: 30 de noviembre de 2007
  • Español: 30 de noviembre de 2007
  • Ruso: 15 de diciembre de 2007

Para más información acerca de la ubicación y programación de los cursos en idiomas locales, visite la herramienta de búsqueda de centros de enseñanza de Cisco (http://tools.cisco.com/E-Learning-IT/LPCM/pub_jsp/ll/LpcmListAllCourses.jsp).

"Satisfacer la demanda de profesionales en el sector IT y solucionar la carencia de profesionales capacitados dedicados al diseño de redes exigirá un esfuerzo global para despertar los recursos de talento tanto en los mercados emergentes como en los establecidos", dijo Jeanne Beliveau-Dunn, directora sénior de Learning@Cisco. "Ofreciendo exámenes de nivel básico y asociado en idiomas nativos y ciudades de todo el mundo, Cisco está abriendo las puertas de prometedoras carreras a aspirantes a ingenieros de redes y está satisfaciendo la gran demanda de profesionales IT”.

La segunda fase del proyecto de traducción de CCNA, que incluye francés y coreano, se estima completada a principios del año próximo.

Para más información acerca de los programas de certificación de Cisco, visite: http://www.cisco.com/go/getcertified.
Más información acerca de las instalaciones de examen de VUE en:
http://www.vue.com/programs/.

Formación y disponibilidad
La formación autorizada por Cisco está disponible a través de las redes globales Cisco Learning Solutions Partners y Partner Education Learning Connection. Para más información acerca de la formación y los requisitos de examen, visite:
http://www.cisco.com/go/certifications.

Cisco Press, líder en productos autodidácticos de la certificación CCNA, ofrece una amplia gama de materiales para los nuevos exámenes de CCNA. Los productos autodidácticos de Cisco Press para las guías "Interconexión de dispositivos de red Cisco, 1ª Parte” (CCENT) e “Interconexión de dispositivos de red Cisco, 2ª Parte” estarán disponibles en japonés, español, ruso, chino simplificado, coreano y francés durante el primer trimestre de 2008. Para más información, visite: http://www.ciscopress.com/ccna.

Acerca de Cisco Systems
Cisco (NASDAQ: CSCO) es una empresa líder a nivel internacional en la creación de redes que transforman la forma en que la gente se conecta, se comunica y colabora. Más información acerca de Cisco en
http://www.cisco.com. Para conocer las noticias más actualizadas, acceda a http://newsroom.cisco.com.
Cisco, el logotipo de Cisco, Cisco Systems, CCNA y Networking Academy son marcas comerciales registradas o marcas comerciales de Cisco Systems, Inc. y/o sus afiliados en Estados Unidos y otros países. Todas las demás marcas comerciales mencionadas anteriormente en este documento son propiedad de sus respectivos propietarios. El uso de la palabra colaborador no implica una relación de asociación entre Cisco y otra empresa. Este documento es información pública de Cisco.

--------------

Nota:
Lo dicho en este informe de prensa aplica al examen de certificación CCNA (640-802) y a los cursos ICND1 e ICND2 distribuidos por los Cisco Learning Partners.
NO aplica a Cisco Networking Academy.

¿Tenés alguna información u opinión para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta.

26 de octubre de 2007

¿Qué es SDM?

El nuevo examen de certificación CCNA 640-802 introduce un elemento novedoso: la configuración utilizando SDM. Quienes hacen un tiempo estamos en esta área, estamos acostumbrados a configurar utilizando la interfaz tradicional que se suele denominar CLI o Interfaz de Línea de Comandos.

¿Qué es entonces SDM?

SDM es el anagrama abreviado de Cisco Router and Security Device Manager. Una herramienta de management basada en web desarrollada por Cisco. No es simplemente una interfaz web. Es una herramienta java accesible a través de un web browser.

Esta herramienta soporta un rango extremadamente amplio de routers Cisco IOS: desde los routers de la familia 8xx, hasta los de la serie 73xx. En la actualidad se entrega preinstalado en todos los routers de servicios integrados nuevos de las series 850, 870, 1800, 2800 y 3800.

Adicionalmente puede ser instalado en una terminal de administración y ser utilizado desde esa terminal.

Para acceder a la herramienta hay 2 caminos:

  • Si está instalado en la terminal de trabajo, seleccione el ícono de SDM. Se abrirá una ventana de diálogo requiriendo el ingreso de la dirección IP del dispositivo. Ingrese la IP del dispositivo e inmediatamente se abrirá una ventana del navegador de Internet para comenzar el proceso de carga.
  • Si desea accederlo desde el dispositivo directamente, habra una ventana del navegador de Internet e ingrese en la barra de direcciones la dirección IP del dispositivo al que desea acceder.
  • En ambos casos se puede optar por acceder utilizando http, o de modo más seguro, https.

Los requerimientos de la terminal desde la cual se ha de correr SDM son (tomo como referencia la última versión disponible a la fecha; 2.4):
  • Sistema operativo Windows XP Professional, 2003 Server Stantad Edition o 2000 Professional con Service Pack 4.
    Windows 2000 Advanced Server NO está soportado.
  • Navegador de Internet Firefox 1.0.6+, Internet Explorer 5.5+ o Netscape 7.1 o 7.2.
    Habilitar el uso de ventanas emergentes.
  • Sun Java Runtime Environment (JRE) versiones .

SDM versión 4 está disponible solamente en inglés por el momento, la versión más avanzada en español es la 2.3.4.

SDM ofrece una amplia variedada de prestaciones. En principio ofrece una pantalla inicial de monitoreo general del estado del dispositivo:


Desde esta página se puede acceder también de modo rápido a ver el archivo de configuración activa y otros comandos de monitoreo que son accesibles a través del menú View Show Commands.

Respecto de las opciones de configuración que ofrece son extramadamente amplias y van desde la configuración básica del dispositivo hasta la del firewall embebido en estos routers, pasando por servicios como DHCP, NAT, VPNs, etc.

Por supuesto que también permite configurar interfaces, protocolos de enrutamiento, etc. Es importante tener presente que en cada caso la herramienta cuenta con wizards que facilitan la configuración de algunas funciones complejas (VPNs, NAT, QoS, filtrado de tráfico, etc.). De este modo los requerimientos de conocimientos específicos de configuración son mínimos.

En las opciones de monitoreo no sólo permite acceder de modo gráfico a la información de monitoreo habitual del dispositivo, sino también a información estadística que elabora utilizando Netflow.

Ciertamente, la introducción de SDM significa la incorporación de una herramienta de management gráfico muy potente y con múltiples funciones que facilita las tareas de configuración y monitoreo.

En lo personal considero que las interfaces gráficas no reemplazan la configuración por CLI, sino que son un complemento sumamente importante. Sugiero utilizar estas herramientas para realizar la configuración general del equipo y el monitoreo ordinario, sin dejar la línea de comando que es el recurso necesario para realizar el tunning de la configuración y la definición más precisa de parámetros.

SDM es muy útil para realizar la configuración inicial de un equipo y ponerlo en operaciones en pocos minutos. Luego será conveniente acceder por línea de comando para realizar mejoras o buscar ajustes específicos. Pero más allá de cualquier consideración, es una herramienta que no podemos desconocer y que debemos tener presente al momento de tener que trabajar sobre cualquiera de los nuevos routers ISR de las series 800, 1800, 2800 o 3800.

¿Tenés alguna información u opinión para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta.

Introducción a la Conmutación Ethernet y el Enrutamiento IP

Es el inicio de una nueva colección

Este manual de Introducción a la conmutación Ethernet y el enrutamiento IP es el primero de un conjunto de trabajos de este mismo nivel, apuntado directamente a quienes deben trabajar en pequeñas redes LAN y necesitan un recurso sintético que les brinde información clara respecto de los principales features implementados en la actualidad.
Una colección de manuales introductorios centrados en las tecnologías que se implementan en la actualidad en redes LAN, que procuran hacer accesibles las tareas de configuración básica y monitoreo de todo tipo de dispositivos.
Por esto mismo, se centran en dispositivos diseñados para pequeñas redes, y la configuración y administración utilizando interfaces gráficas.


Fecha de publicación:
12 de noviembre de 2007.
Autor:
Oscar Antonio Gerometta es CCAI/CCNA.
Ha sido Regional Instructor CCNA/CCNP - SuperInstructor SC - IT Essentials.
En el año 2001 fue el primer CCAI/CCNA de la Región South America South.Ha sido miembro del Instructional Review Board de Cisco Networking Academy.Durante estos años ha formado a más de 300 Instructores CCNA, y 800 Alumnos de Cisco Networking Academy program.
Está postulado para los premios "Education Recognition" y "Extraordinary Recognition" con ocasión de cumplirse 10 años del lanzamiento de Cisco Networking Academy.
Es autor de diversos textos de networking editados por Libronauta, y autor, director o líder de proyecto de numerosos proyectos de e-learning implementados a nivel regional.
Actualmente se desempeña como consultor independiente..
Texto:
Es un manual introductorio, consecuentemente, los temas se desarrollan como una primera aproximación y las configuraciones descriptas son las básicas.
En todos los casos he utilizado configuración por interfaces gráficas, reservando el conocimiento de la línea de comando para los manuales más avanzados.
Si requiere de información más detallada, procedimientos de configuración de nivel más avanzado o conocimiento de la línea de comando de Cisco IOS sugiero mi manual Principios Básicos de Networking para Redes Cisco IOS.


Contenidos:
  • Principios básicos de networking.
  • Dispositivos que conforman una red.
  • Conmutación Ethernet.
  • Implementación de VLANs.
  • Fundamentos de Enrutamiento IP.
    Rutas Estáticas.
    RIPv2.
    EIGRP.
    OSPF.
  • Anexo 1: Tecnologías Ethernet.
  • Anexo 2: Patch cords.
  • Anexo 3: Estructura de encabezados de una trama TCP/IP.
  • Anexo 4: Desarrollo de un diseño de subredes.
  • Anexo 5: Comandos de visualización y diagnóstico en DOS.
  • Anexo 6: Algoritmo de selección de la mejor ruta.
  • Anexo 7: Comparación entre protocolos de enrutamiento IP.
  • Anexo 8: Reglas de cálculo para máscaras de wildcard.
Total: 102 páginas

Este manual es ahora de acceso libre
a través de la Biblioteca Virtual EduBooks.
ingrese aquí. 
Otros títulos publicados.

26 de septiembre de 2007

¿Cómo obtener una clave CCO de visitante?

Varias veces me he referido en diferentes artículos a la utilización de una clave CCO de visitante para acceder a diversa información.

Una clave CCO (Cisco Conection Online) es una clave de usuario registrado en el sitio de Cisco (http://www.cisco.com/). Permite el acceso a diversos sectores del sitio web de Cisco, en los que encontramos documentación, información, herramientas, software, etc.

Los partners Cisco y titulares de contratos de mantenimiento de equipamiento licenciado tienen una clave CCO que les da acceso a información y adicionalmente a la descarga de herramientas e imágenes de Cisco IOS relacionadas con los dispositivos que tienen registrados.

Sin embargo, muchos de nosotros lo que necesitamos principalmente es acceder a información y herramientas en línea que sólo están disponibles para usuarios registrados. Esta documentación y herramientas no requieren de un contrato de licenciamiento previo y pueden ser accedidos sencillamente contando con una clave CCO de visitante. Esta clave CCO sólo requiere completar una solicitud en línea y es totalmente gratuita.

¿Cómo obtengo esa clave?
El procedimiento es muy simple:

1. Ingrese a http://www.cisco.com/ y seleccione la opción "Register".

2. A continuación se abrirá la página de registro. Esta página está disponible en diferentes idiomas, elija el de su preferencia.


3. Baje en el formulario y encontrará a continuación una sección en la que se le solicita que ingrese sus datos personales.


En este punto se le solicita que defina un usuario y contraseña. Estos serán a partir de aquí su usuario y contraseña CCO.

4.. más abajo hay una sección titulada "Registro para acceso adicional".

Para tener una clave CCO de visitante, deje estos casilleros en blanco. Si elije alguno de ellos se le requerirá la información adicional que se indica en cada caso, y ya no se tratará de una clave de visitante, sino con privilegios especiales.

5. Por último, no olvide seleccionar el botón enviar que está al final de la página:

¿Tenés alguna información u opinión para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta
.

25 de septiembre de 2007

Novedades en los exámenes de certificación de Cisco

Cisco ha anunciado algunas novedades referidas al costo y disponibilidad de sus exámenes de certificación.
Como ya sabemos todos, el único distribuidor de exámenes de certificación Cisco desde hace un par de meses es Pearson VUE. Bien, ahora se ha anunciado un aumento en los aranceles de algunos de estos exámenes.
Los nuevos aranceles son:
  • ICND1 (CCENT) - u$s 125
  • ICND2 (CCNA) - u$s 125
  • CCNA Composite - u$s 175

Estos aumentos no se aplican de modo uniforme. En muchos países de América Latina estos nuevos aranceles de aplican de modo parcial. Por ejemplo, en Argentina ICND1 e ICND2 tienen un arancel de u$s 125, pero CCNA Composite mantiene el arancel de u$s 150. Para conocer con certeza el arancel en su región consulte con un Pearson VUE Testing Center, o en su defecto la página web: http://www.vue.com/

Al mismo tiempo se ha anunciado que el examen de certificación CCNA 640-801 permanecerá disponible para alumnos de Cisco Networking Academy exclusivamente, por lo menos durante un año más.
Nota: de acuerdo a lo publicado el 11 de octubre de 2007 aquí, los exámenes 640-801, 640-8011 y 640-821 estarán disponibles para alumnos de Cisco Networking Academy exclusivamente, hasta el 31 de julio de 2009.

Quienes no hayan cursado en Cisco Networking Academy, a partir del 6 de noviembre tendrán disponible solamente el examen CCNA 640-802 en inglés.

Según informa Cisco misma, los aranceles de estos exámenes no variaban desde el año 1999, y por el momento no tienen previstas nuevas modificaciones.

¿Tenés alguna información adicional para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

22 de septiembre de 2007

Actualización de IOS en switches Catalyst 2950

Muchos de nosotros ya estamos familiarizados con los procesos de actualización de sistema operativo de routers y switches Cisco. Al respecto en este mismo weblog hay un artículo titulado "Procedimiento para actualizar sistema operativo de los routers Cisco".

Sin embargo, actualizar la imagen de sistema operativo en los switches Cisco Catalyst 2950, tiene sus peculiaridades. Se deben utilizar algunos comandos diferentes ya que la imagen del IOS y otros archivos que se instalan en la memoria flash vienen comprimidos en un formato diferente: .tar

1. Encuentre la imagen apropiada de IOS para su switch
Para obtener una imagen actualizada del sistema operativo se deben reunir algunos criterios mínimos:

  • Ser propietario de un dispositivo que tiene instalada una imagen de IOS debidamente licenciada a través de un distribuidor o partner Cisco
  • Haber contratado un servicio de mantenimiento (smartnet) para ese dispositivo con un partner Cisco, lo que habilita a realizar la actualización de IOS.
  • Contar con una cuenta CCO relacionada con ese contrato de mantenimiento (no una cuenta CCO de visitante), la que permite realizar el download de imágener del sistema operativo.

Si no posee una cuenta CCO con contrato de mantenimiento, entonces deberá contactar a su proveedor Cisco a fin de obtener la correspondiente licencia o suscribir un contrato de mantenimiento.

Para encontrar la imagen de sistema operativo que necesitamos, es necesario entonces ingresar a la página de Cisco con el usuario CCO registrado.

Siga la siguiente ruta: Support / Download Software / Switches Software

En la página de download de software para switches LAN encontraremos un árbol de dispositivos.

En ese árbol de dispositivos debemos localizar nuestro switch: LAN Switches / Cisco Catalyst 2950 Series Switches / Cisco Catalyst 2950...

Debe asegurarse de localizar la versión apropiada para el modelo exacto de switch que desea actualizar. Este procedimiento puede tener leves diferencias de acuerdo al modelo de switch Catalyst de que se trate.

Los pasos siguientes pueden realizarse utilizando CNA (Cisco Network Assistance) o línea de comando. Para nuestro ejemplo trabajaremos por línea de comando.

2. Haga una copia de respaldo de la imagen actual de IOS.
Durante el proceso de actualización pueden ocurrir diferentes situaciones que requieran volver atrás el procedimiento. Es por esto muy importante realizar una copia de respaldo de la imagen de IOS actualmente en uso en el dispositivo.

Para esto debe comenzar verificando el nombre de la imagen de IOS actualmente almacenada en la memoria flash (estoy suponiendo que el dispositivo utiliza la imagen de IOS que guarda en la flash). Para eso utilice el comando show flash o dir flash: y a continuación realice una copia de esa imagen a un servidor TFTP o FTP:

copy flash:c2950-i6q412-mz.121-22EA8a.bin ftp
copy flash:c2950-i6q412-mz.121-22EA8a.bin tftp

Atención; sea cuidadose dei ngresar exactamente el nombre de la imagen de IOS que se encuentra en la flash de su dispositivo, la del comando de arriba es solamente un ejemplo.

Adicionalmente, antes de realizar la actualización es conveniente realizar también un backup del archivo de configuración.

copy flash:config.text ftp
copy flash:config.text tftp

Tenga presente que en los switches Catalyst el archivo de configuración se almacena en la memoria flash.

3. Borre el directorio html actual
Para realizar esta tarea, simplemente debe ejecutar el siguiente comando:

delete /r/f flash:html

Este comando borra el directorio y todos y subdirectorios los archivos que contenía.

Este procedimiento es necesario solamente en switches que no tienen disponible el comando archive download-sw. En caso de disponer de este comando no es necesario borrar este directorio.

4. Verifique la cantidad de memoria flash disponible
Utilizando el comando show flash verifique tener suficiente memoria flash para alojar la nueva imagen que va a bajar.

Si es necesario liberar espacio, borre la imagen actuala del IOS. Tenga en cuenta que esto no interrumpirá la operación del dispositivo ya que el mismo está utilizando la sistema operativo directamente de su RAM.

5. Copie y actualice la imagen del IOS
La imagen del sistema operativo y los nuevos archivos html (de la interfaz web) se extraen completos del archivo .tar. Con un solo comando se puede realizar la extracción y copia de esos archivos a la memoria flash del dispositivo. Antes de ejecutar el comando asegúrese que el servidor está disponible.

archive tar /xtract tftp://192.168.1.10/c2950-i6q412-tar.121-22EA10a.tar flash:

A partir de la ejecución del comando verificará en la consola una sucesión extensa de mensajes de estado iniciados con el término "extracting" que indican la descompresión e instalación exitosa de cada uno de lor archivos correspondientes a la imagen de IOS y a la interfaz web del dispositivo. La lista de archivo puede ser de más de 100 ítems.

6. Reinicie el dispositivo
Ahora debe tener 2 imágenes del sistema operativo en la flash (si tenía suficiente espacio). En este caso, proceda a borrar la imagen de IOS vieja utilizando el comando que mencioné antes, de modo que sólo quede en la memoria flash la nueva imagen de sistema operativo.

A continuación reinicie el dispositivo utilizando el comando reload.

Si la actualización fue exitosa, durante el proceso de inicio verá en pantalla el mensaje indicando la versión de sistema operativo en uso. También puede corroborar utilizando el comando show version.

Atención: Recuerde siempre realizar una copia de respaldo del sistema operativo antes de comenzar la actualización. Asegúrese también de tener un plan de contingencia para el caso de que se produzca algún inconveniente no previsto durante la actualización, de modo que la red continúe operativa.

¿Tenés alguna información u opinión para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta
.

3 de agosto de 2007

Algo sobre NetFlow

En el ámbito de las redes de datos hay una herramienta de trabajo que ha tomado relevancia de modo creciente: NetFlow. Esta herramienta ha comenzado a crecer para, en algunos casos, convertirse en una especie de "estándar" para el análisis de tráfico de la red y del nivel de utilización de los dispositivos. ¿Qué es NetFlow?

Si lo que se requiere es recolectar información histórica referida al flujo de tráfico de la red, generar gráficos o tablas de información en función de tiempo, relevar nivel de utilización de enlaces en función de subredes o monitorear el nivel de utilización de un enlace, es conveniente familiarizarse con la tecnología NetFlow de Cisco. Es una herramienta adecuada para el desarrollo de tareas de "accounting" en nuestra red.

¿Qué es NetFlow?
Se trata de un protocolo propietario de Cisco soportado en la actualidad por todas las líneas de switches y routers Cisco. Este protocolo permite a los dispositivos colectar información referida a todo tráfico que atraviesa los enlaces y enviar la información referida a ese tráfico utilizando UDP a un dispositivo que recibe la denominación de NetFlow Collector.

La ventaja de NetFlow respecto de SNMP es que este protocolo brinda, fundamentalmente, información y funcionalidades de management, mientras que a esa información NetFlow le agrega la referida al tráfico que profoca el estado de utilización de cada dispositivo.

Entre las aplicaciones posibles de NetFlow se pueden contar el monitoreo de la red, el monitoreo de aplicaciones específicas, el monitoreo de usuarios, el planeamiento de actualizaciones o modificaciones de la red, el análisis de seguridad, la implementación de sistemas de accounting y facturación, data warehousing y minig del tráfico de red, etc.

¿Qué es exactamente un flujo (flow)?
Cisco define un flujo de datos como una secuencia unidireccional de paquetes que comparten 5 elementos en común:

  • Dirección IP de origen.
  • Dirección IP destino.
  • Número de puerto de origen.
  • Número de puerto de destino.
  • Protocolo.

Cisco llama a esta una "definición quíntuple de tráfico" en alusión a que se utilizan 5 elementos para la misma.

¿Qué es un NetFlow Collector?
Es de suponer que no sencillamente se desea coleccionar información, sino también (y por sobre todo) analizar los estadísticas y características de esta información de tráfico.

Para esto es que requerimos de un NetFlow Collector. Se trata de un dispositivo (PC o servidor) ubicado en la red para recoger toda la información de NetFlow que es enviada desde los dispositivos de infraestructura (routers y switches).

NetFlow es un protocolo que genera y recoge esta información, pero también se necesita software que permita realizar la clasificación, almacenamiento y análisis de toda esta información de tráfico. Para esto hay en el mercado una amplia diversidad (por prestaciones y precio) de aplicaciones en el mercado que permiten trabajar sobre la información de NetFlow:

¿Cómo sé si mis dispositivos soportan NetFlow?
NetFlow está incorporado en Cisco IOS, por lo que ante todo es preciso verificar si la versión de IOS que estamos utilizando incluye NetFlow. Para esto podemos utilizar una herramienta específica del sitio web de Cisco que es el Cisco Feature Navigator.

Un modo más sencillo y directo, puede ser ingresar a la línea de comando de nuestro dispositivo y aprovechar las facilidades que da el sistema de ayuda de Cisco IOS. Si obtenemos una respuesta como la que sigue, nuestra versión de IOS incluye las funcionalidades NetFlow:

Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#ip flow?
flow-aggregation flow-cache flow-export

Router(config)#ip flow

Atención: el comando debe ser ejecutado en modo configuración global.

Para mayor información:

¿Tenés alguna información u opinión para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

28 de julio de 2007

Cisco anunció el retiro de la marca Linksys

El viernes 27, varios medios ligados al ambiente de networking han publicado la noticia de que Cisco Systems ha anunciado el retiro de la marca Linksys y su reemplazo por una nueva línea de productos con la marca Cisco.

Copio a continuación una de las versiones en castellano de la noticia:

-----

The Inquirer
viernes 27 de julio de 2007

El máximo mandatario de Cisco anunció en una mesa redonda con la prensa europea que Cisco abandonaría de forma definitiva la marca Linksys para iniciar una campaña agresiva que marcará a todos sus productos como Cisco, en una apuesta clara por acceder al consumidor final.
Cisco era considerada desde hace tiempo como una marca muy reputada en el mundo empresarial, y la compra de Linksys permitió que sus dispositivos también hicieran acto de presencia en el mercado residencial.
Según las declaraciones de John Chambers, "era cuestión de tiempo que todo tuviera la marca Cisco. La razón por la que mantuvimos la marca de Linksys fue porque los consumidores la conocían aún mejor que Cisco. Y una vez que quieres abarcar un mercado global esa estrategia apenas tiene ventajas".
El objetivo es impulsar la marca Cisco en el mercado de los consumidores finales, que poco a poco irán viendo más y más productos de Cisco adaptados a sus necesidades, y que precisamente reemplazarán a los que antes llevaban la marca Linksys.

21 de julio de 2007

5 puntos a considerar en la configuración de BGP sobre Cisco IOS

BGP v.4 es el protocolo de enrutamiento implementado en Internet.
Pero también es el protocolo implementado en muchos casos en el borde con la red del ISP en las redes corporativas. Esto ocurre, usualmente, cuando la empresa tiene múltiples conexiones a Internet y requiere publicar un conjunto de direcciones públicas.
Ya consideré en un artículo anterior una breve introducción a BGP 4, y también he publicado un libro en el que reviso en detalle la implementación a nivel corporativo de este protocolo. En este artículo quiero sencillamente repasar, de modo sintético algunos puntos básicos.

Si en un router que corre BGP ejecutamos el comando show running-config begin bgp, podemos obtener un resultado semejante a este:

Router_1#show running-config begin bgp

router bgp 12345
no synchronization
bgp log-neighbor-changes
bgp dampening
network 200.113.134.0
neighbor 201.15.15.1 remote-as 6789

neighbor 201.15.15.1 description Provider1
neighbor 201.15.15.1 password 7 09823490822093482F
neighbor 201.15.15.1 update-source Loopback1
neighbor 201.15.15.1 version 4
neighbor 201.15.15.1 route-map Provider1 out
neighbor 195.16.16.2 remote-as 5678
neighbor 195.16.16.2 description Provider2
neighbor 195.16.16.2 password 7 09823490822093482F
neighbor 195.16.16.2 update-source Loopback1
neighbor 195.16.16.2 version 4
neighbor 195.16.16.2 weight 50

Como se puede apreciar, se trata de un router conectado a dos service providers diferentes (los neighbor pertenecen a dos sistemas autónomos diferentes). Cada una de las conexiones está asegurada con autenticación de las actualizaciones del protocolo, y están identificadas utilizando el comando description para identificar claramente cada conexión.
A partir de esto, hay 5 puntos a tener en cuenta:
¿Qué es el número de sistema autónomo?
En BGP cada número de sistema autónomo identifica un dominio de enrutamiento diferente, lo que es equivalente a un dominio que controla un conjunto de routers y redes.
En este caso tenemos 3 sistemas autónomos. El de la empresa: 12345; y los de los 2 ISPs: 5678 y 6789. El número de sistema autónomo identifica unívocamente a una red enla nube de Internet.
En BGP los sistemas autónomos son además los que definen la ruta que ha de seguir un paquete, ya que BGP es un protocolo de "ruta-vector" o "vector ruta". BGP selecciona como mejor ruta la ruta que atraviesa menor cantidad de sistemas autónomos.
Los números de sistemas autónomos son asignados por el ARIN.
¿Qué es lo mínimo necesario para que comience a operar BGP?
Lo mínimo que se requiere para que comience a operar BGP en un router, es la declaración del vecino o neighbor con el que este router debe establecer una relación de adyacencia para comenzar el intercambio de información. Junto con la declaración del vecino, debe indicarse la ruta (sistema autónomo) en el que ese vecino se encuentra. De este modo la configuracion mínima podría ser:

router bgp 12345
neighbor 201.15.15.1 remote-as 6789


Adicionalmente, cuando se requiere, además de aprender rutas, publicar una red en la Internet, el comando a agregar es

network 200.113.134.0

Este último comando, en el caso de BGP, indica cuál es la red que se desea publicar.
Hay una serie de comandos adicionales, entre ellos, el que permite asegurar el intercambio de información BGP utilizando encriptación MD5.
¿Cuáles son los comandos show más utilizados?
Hay 2 comandos show que son habitualmente utilizados en redes BGP:
  • show ip bgp summary
    Muestra el estado de cada una de las adyacencias BGP establecida con los routers vecinos.
  • show ip bgp
    Muestra todas las rutas recibidas desde los routers BGP peers.
¿Qué métrica utiliza BGP?
BGP considera como mejor ruta la ruta de sistemas autónomos más corta.
Para comprender esto hay que tener en cuenta que una ruta BGP, no está compuesta por una serie de saltos IP, sino por una sucesión de sistemas autónomos que se deben atravesar para llegar a la red destino.
Adicionalmente, BGP complementa esta selección considerando una serie de parámetros más complicados que es preciso tener en cuenta. Para tener una visión completa de este proceso, sugiero revisar este documento de Cisco.
¿Qué significa el comando no synchronization?
Este es uno de los comandos BGP que genera más confusión.
Por defecto, BGP publica solamente redes que se corresponden con una ruta interna presente en la tabla de enrutamiento del ruter.
Aún cuando declare una red con el comando network, si en la tabla de enrutamiento no hay una una ruta hacia esa red, la misma no se publicará.
A eso apunta el comando synchronization. A publicar exclusivamente redes con las cuales está en condiciones de comunicarse uitlizando una ruta aprendida por un protocolo de enrutamiento interior. Es por esto que en muchos casos se deshabilita, pues es posible que no se esté utilizando un protocolo de enrutamiento interior.
Bibliografía sugerida:
Enrutamiento BGP Básico - Oscar Gerometta
¿Tenés alguna información u opinión para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta

26 de junio de 2007

Cisco actualizó su certificación CCNA

Tal como era de esperar, Cisco Systems acaba de anunciar la actualización de su examen de certificación CCNA, junto con la introducción de una nueva certificación, de nivel introductorio, denominada CCENT.

En coherencia con los cambios que oportunamente anunciara el año pasado a la certificación CCNP, y luego CCDA, Cisco ahora actualizó la certificación que es la puerta de entrada a todo su sistema de certificaciones: Cisco Certified Network Asociate. Una actualización ciertamente necesaria para ponerse a tono con la situación actual de la industria ya que incorpora temas tales como redes wireless LAN, implementación de VPNs, etc.

Procuro sintetizar a continuación la información disponible sobre este tema:

Las fechas de la nueva certificación.
Las nuevas certificaciones (CCNA y CCENT) fueron anunciadas conjuntamente el 25 de junio de 2007. Al realizarse el anuncio se conocieron simultáneamente las fechas previstas para esta actualización:

  • El nuevo examen de certificación CCNA 640-802 estará disponible a partir del 1 de agosto de 2007 en todos los Testing Centers.
  • El actual examen de certificación CCNA 640-801 permanecerá disponible hasta el 6 de noviembre de 2007.
    Verificá la información correspondiente aquí.
  • Cisco Networking Academy anunció el lanzamiento de dos nuevos currículums: CCNA Exploration y CCNA Discovery. Ambos están orientados a la certificación CCNA; Exploration de modo directo, Discovery, pasando antes por la certificación CCENT.
    Estarían disponibles a partir del próximo mes de agosto.
    Verificá la información correpsondiente aquí.
  • Para los cursos oficiales de Cisco Learning Partner se ha anunciado la disponibilidad de los nuevos cursos a partir del 1 de agosto.

Es decir, si estás preparando tu examen de certificación o pensabas iniciar la preparación, podés rendir el examen 640-801 hasta el 6 de noviembre próximo.

Atención: Si sos alumnos de Cisco Networking Academy consultá con tu Academia el calendario de disponibilidad del examen 640-801, ya que Cisco suele prorrogar la disponibilidad de este examen para sus alumnos.

Los contenidos del examen CCNA 640-802.
Esta nueva versión del examen de certificación incorpora una serie de contenidos fundamentales para la operación de las redes corporativas actuales. La traducción del enunciado oficial de los objetivos del examen es la siguiente:

1. Describa cómo trabaja una red

  • Describa el propósito y funciones de varios dispositivos de red.
  • Seleccione los componentes requeridos para responder a requerimientos específicos de red.
  • Utilice los modelos OSI y TCP/IP y los protocolos asociados para explicar cómo fluyen los datos en una red.
  • Describa las aplicaciones de red comunes, incluyendo las aplicaciones web.
  • Describa el propósito y bases operativas de los protocolos en los modelos OSI y TCP.
  • Describa el impacto de apliccioines (Voice over IP u Video over IP) en una red.
  • Interprete un diagrama de red.
  • Determine la ruta entre dos nodos a través de una red.
  • Describa los componentes requeridos para redes de comunicaciones e Internet.
  • Identifique y corrija problemas comunes de red en las capas 1, 2, 3 y 7 utilizando una aproximación por el modelo de capas.
  • Diferencie entre operación y funciones LAN y WAN.

2. Configure, verifique y resuelva fallos en un switch con VLANs y comunicaciones entre switches.

  • Seleccione los medios, cables, puertos y conectores apropiados para conectar switches a otros dispositivos y nodos.
  • Explique la tecnología y método de control de acceso al medio para redes Ethernet.
  • Explique la segmentación de red y los conceptos básicos de administración de tráfico.
  • Explique los conceptos básicos de switching y la operación de los switches Cisco.
  • Realice y verifique la configuración inicial de un switch, incluyendo la administración por acceso remoto.
  • Verifique el estado de la red y la operación de los switches utilizando utilidades básicas (ping, traceroute, telnet, ssh, arp, ipconfig), y los comandos show y debug.
  • Identifique, prescriba y resuelva en switches requerimientos de medios de red, configuración, auto negociación y fallos de hardware del switch.
  • Describa tecnologías de switches extendidas (VTP, RSTP, VLAN, PVSTP, 802.1q).
  • Describa cómo las VLANs crean redes lógicamente separadas y la necesidad de enrutamiento entre ellas.
  • Configure, verifique y resuelva fallos de VLANs.
  • Configure, verifique y resuelva fallos de trunking en switches Cisco.
  • Configure, verifique y resuelva fallos de enrutamiento entre VLANs.
  • Configure, verifique y resuelva fallos de VTP.
  • Configure, verifique y resuelva fallos de operación de RSTP.
  • Interprete el resultado de varios comandos show y debug para verificar el estado operacional de un a red conmutada Cisco.
  • Implemente seguridad básica en el switch (port security, trunk access, migración de la vlan de administración, etc.).

3. Implemente un esquema de direccionamiento IP y servicios IP para responder a requerimientos de un red de mediana empresa.

  • Describa la operación y beneficios de utilizar direccionamiento IP privado y público.
  • Desarrolle la operación y beneficios de utilizar DHCP y DNS.
  • Configure, verifique y resuelva fallos de operación de DHCP y DNS en un router (CLI/SDM)
  • Implemente servicios de direccionamiento estático y dinámico para nodos en un entorno LAN.
  • Calcule y aplique un esquema de direccionamiento incluyendo direccionamiento IP VLSM..
  • Determine el esquema de direccionamiento classless apropiado utilizando VLSM y sumarización para satisfaces los requerimientos de direccionamiento en un entorno LAN / WAN.
  • Describa los requerimientos de tecnología para operar IPv6 juntamente con IPv4 (protocolos, dual stack, tunneling, etc.).
  • Describa las direcciones IPv6.
  • Identifique y corrija problemas comunes asociados con direccionamiento IP y configuración de nodos.

4. Configure, verifique y resuelva fallos básicos en la operación del router y el enrutamiento sobre dispositivos Cisco.

  • Describa los conceptos básicos de enrutamiento (packet forwarding, proceso router lookup).
  • Descirba la operación de routers Cisco (proceso de inicialización del router, POST, componentes del router).
  • Seleccione el medio apropiado, cable, puerto y conectores para conectar un router a otros dispositivos de red y nodos.
  • Configure, verifique y resuelva fallos de RIPv2.
  • Acceda y utilice el router para configurar los parámetros básicos (CLI / SDM).
  • Conecte, configure y verifique el estado de operación de una interfaz de un dispositivo.
  • Verifique la configuración de un dispositivo y la conectividad de red utilizando ping, traceroute, telnet, ssh u otras utilidades.
  • Realice y verifique la configuración de enrutamiento para una ruta estático o una ruta por defecto dados requerimientos de enrutamiento específicos.
  • Administre archivos de configuración de IOS (guardar, editar, actualizar y recuperar).
  • Administre Cisco IOS.
  • Compare métodos y protocolos de enrutamiento.
  • Configure, verifique y resuelva fallos de OSPF.
  • Configure, verifique y resuelva fallos de EIGRP.
  • Verifique la conectividad de red (ping, traceroute y telnet o ssh).
  • Resuelva fallos de enrutamiento.
  • Verifique la operación del hardware y software del router utilizando comandos show y debug.
  • Implemente seguridad básica en el router.

5. Desarrolle y seleccione las tareas administrativas apropiadas para una WLAN.

  • Describa los estándares asociados con los medios wireless (IEEE, Wi-FI Alliance, ITU/FCC).
  • Identifique y describa el propósito de los componentes de una red wireless pequeña (SSID, BSS, ESS).
  • Identifique los parámetros básicos a configurar en una red wireless para asegurarse que los dispositivos se conecten al access point correcto.
  • Compare las características y prestaciones de seguridad wireless de WPA (WEP, WPA-1/2).
  • Idenfique situaciones comunes en la configureción de redes wireless.

6. Identifique riesgos de seguridad para una red y describa métodos generales para mitigar estos riesgos.

  • Describa los riesgos de seguridad crecientes en la actualidad y explique la necesidada de implementar una política de seguridad comprehensiva para mitigar los riesgos.
  • Explique los métodos generales para mitigar los riesgos de seguridad más comunes para los dispositivos de red, nodos y aplicaciones.
  • Describa las funciones de las herramientas y aplicaciones de seguridad más comunes.
  • Describa las prácticas recomendades de seguridad incluyendo los pasos iniciales para asegurar los dispositivos de red.

7. Implemente, verifique y resuelva fallos de NAT y ACLs en un contexto de red corporativa mediana.

  • Describa el propósito y tipos de ACLs.
  • Configure y aplique ACLs basadas en requerimientos de filtrado específicos de la red (CLI / SDM).
  • Configure y aplique una ACL para limitar el acceso telnet y ssh al router (CLI / SDM).
  • Verifique y monitoree ACLs en un entorno de red.
  • Resuelva fallos de ACL.
  • Explique la operación básica de NAT.
  • Configure NAT a partir de requerimientos de red específicos (CLI / SDM).
  • Resuelva fallos de NAT.

8. Implemente y verifique enlaces WAN.

  • Describa diferentes métodos para conectarse a una WAN.
  • Configure y verifique una conexión WAN serial básica.
  • Configure y verifique una conexión frame relay en un router Cisco.
  • Resuelva fallos de implementación WAN.
  • Describa las tecnologías VPN (importancia, beneficios, roles, impacto, componentes).
  • Configure y verifique una conexión PPP entre routers Cisco.

Esta es una primera traducción de la versión oficial en inglés y puede contener errores o inexactitudes. Te sugiero revisar la versión oficial en inglés aquí.

Características del examen.
En términos generales el examen mantiene el mismo formato que su predecesor (640-801). Las características principales son:

  • Duración: 90 minutos.
  • Cantidad de preguntas: entre 50 y 60.
  • Idiomas disponibles: inglés y castellano (desde 28/12/2007).
  • Puntaje de aprobación: 825/100.

Recertificación.
Mantiene la misma política de recertificación actual: La certificación tiene 3 años de validés.

Se puede recertificar a través de 3 procesos:

  • Rindiendo el examen CCNA vigente en el momento de recertificar.
  • Rindiendo el examen ICND2 (640-816).
  • Aprobando cualquiera de los exámenes que se identifican con el prefijo 642-xxx (los exámenes de CCNP o del nivel Cisco Qualified specialist).
  • Aprobando el examen escrito de CCIE.

¿Cómo se accede a la certificación?
La certificación CCNA puede obtenerse siguiendo 2 trayectos diferentes pero de igual validez:

  • Aprobando un único examen de certificación 640-802 CCNA.
  • Aprobando 2 exámenes independientes: 640-822 ICND1 y 640-816 ICND2.

La elección de uno u otro camino para obtener la certificación es absolutamente libre. En términos generales se recomienda que quienes tienen poca experiencia en el área de networking, adopten el camino de los 2 exámenes. Tenga en cuenta que es condición tomar los dos exámenes en un período menor de los 3 años.

Al aprobar el examen 640-822 ICND2 Cisco otorga ahora la certificación CCENT. Esta es una de las novedades anunciadas.

¿Qué me conviene hacer?
Obviamente que ante todo esta es una decisión personal. Pero sobre la base de la experiencia:

  • Si el objetivo primario es obtener la certificación CCNA en función de un requerimiento de tipo laboral, el consejo es rendir lo antes posible con el examen 640-801.
    Es el examen más conocido, hay abundante material de preparación, y con sólo mirar los nuevos contenidos podemos darnos cuenta de que este nuevo examen requiere una actualización importante.
  • Si el objetivo es adquirir conocimientos y destrezas, tenemos que volcarnos inmediatamente hacia los nuevos cursos y materiales de estudio.
    No sólo por los temas que se incorporan, sino por 2 puntos que considero muy importantes.
    Primero: la concepción de red de comunicaciones que hay detrás de estos contenidos es totalmente nueva: es una red unificada que integra voz, video y datos de modo seguro y con diversidad de medios de acceso.
    Segundo: porque incorpora temas claves para los próximos años: routers ISR, utilización de SDM, wireless, seguridad, principios de voz y video sobre IP, IPv6.
    Sin dudas que en el camino de desarrollo personal, la incorporación de estos temas debiera ser un objetivo de todos nosotros en el próximo año.

Al momento de elegir qué examen presentar, tené presente que la certificación que se obtiene no depende del examen ni del idioma en que se rinda. Mientras se trate de un examen vigente en el momento en que se presenta. Esto quiere decir que a partir del 1 de agosto y hasta el 6 de noviembre, se puede elegir rendir el examen 640-801 en inglés o en castellano, o el examen 640-802 en inglés. Rindiendo cualquiera de los 3 exámenes se obtiene la misma certificación CCNA, y esta tiene en todos los casos una validés de 3 años.

Ir A la información sobre la GuíaRecursos en línea:
¿Tenés alguna información adicional para aportar en este tema....?
Perfecto!!!! agregá un comentario con el detalle.
Muchas gracias.
Oscar Gerometta