16 de diciembre de 2012

Auto-MDIX

En la implementación de interfaces Ethernet que utilizan cableado de par trenzado, hay 2 definiciones básicas:
  • MDI (Medium Dependent Interface)
    Describe física y eléctricamente la interfaz de una placa de red (NIC - Network Interface Card) o de un dispositivo terminal.
  • MDIX (Medium Dependent Interface crossover).
    Describe física y eléctricamente la interfaz de un puerto de switch o hub.
La implementación de estas 2 diferentes estructuras de puerto es lo que permite que al conectar una terminal a un switch utilicemos un cable "derecho" sin necesidad de asegurar el cruzamiento de los circuitos: que los pint de transmisión de la placa de red conecten directamente a los pin de recepción del puerto del switch. Pero también requiere que al conectar 2 terminales entre sí o 2 switches entre sí, se utilice un cable cruzado a fin de asegurar la conectividad. (ver un post sobre el tema).
Para expresarlo con mayor precisión: al conectar 2 puertos MDI entre sí o 2 puertos MDIX entre sí, se requiere un cable cruzado. Esto requiere que en una red Ethernet utilicemos 2 tipos de cables diferentes: cables derechos y cables cruzados.
Para facilitar la implementación de redes Ethernet evitando el requerimiento de los 2 tipos de cables mencionados, se desarrolló Auto-MDIX. Se trata de un procedimiento desarrollado originalmente y patentado por 2 ingenieros de HP (Daniel Joseph Dove y Bruce Melvin) que fue luego incluido en el estándar de Gigabit Ethernet (1000 Base-T IEEE 802.3ab);  elimina la necesidad de utilizar cables específicos para cada conexión ya que permite al receptor detectar la señal que está recibiendo y adecuarse a la misma.
  • La resolución de la negociación dura menos de 500 milisegundos.
  • Requiere que las interfaces estén configuradas para autoconfigurar velocidad y dúplex (speed auto / dúplex auto).
Este último requerimiento hace que pueda ser necesario contar con un cable cruzado cuando se encuentre desactivada la autonegociación.

Implementación en dispositivos Cisco
El comando de activación de auto-MDIX es:

Switch# configure terminal
Switch(config)# interface gigabitethernet0/1
Switch(config-if)# speed auto
Switch(config-if)# duplex auto
Switch(config-if)# mdix auto
  • Fue introducido con IOS 12.1(19)EA1.
  • La opción por defecto es enabled a partir de IOS 12.2(20)SE
  • Requiere que las interfaces en ambos extremos del enlace también estén configuradas para autonegociar velocidad y dúplex.
  • Está soportada en todas las interfaces 10/100, 10/100/1000 y 10/100/1000 small form-factor. NO está soportado en interfaces 1000 Base-SW o 1000 Base-LX.
  • Sólo está soportado en puertos de cobre, no está soportado en puertos de fibra óptica.
Para poder verificar:
Switch#show interfaces GigabitEthernet0/1
Switch#show controllers ethernet-controller GigabitEthernet0/1 phy

Para deshabilitar auto-MDIX

Switch(config)# interface gigabitethernet0/1
Switch(config-if)# no mdix auto

Configuración de auto- MDIX y estado del enlace
Configuración  Configuración    Con cable        Con cable
Local            Remota              Correcto         Incorecto
--------------        ----------------         --------------        -------------
On                   On                      link up             link up
On                   Off                      link up             link up
Off                   On                      link up             link up
Off                   Off                      link up             link down

Enlaces de referencia

22 de noviembre de 2012

Cisco actualizó su path de certificación de Data Center

Cisco ha anunciado una nueva certificación y la actualización de otra existente, que se integran y son parte desde ahora del trayecto de certificación para técnicos de Data Center: CCNA Data Center y CCNP Data Center.
De esta manera, el path de certificación de data center que existía desde hace ya tiempo queda completo e integrado.

CCNA Data Center
La nueva certificación CCNA Data Center NO tiene pre-requisitos.
Es decir, no es un CCNA Concentration (como ocurre con CCNA Sec o CCNA Wi), sino que es una certificación de ingreso completamente independiente del CCNA Routing & Switching.
De esta manera quedan por el momento 3 certificaciones de "ingreso" al sistema de certificaciones de Cisco:
  • CCNA Routing & Switching.
  • CCNA Service Provider.
  • CCNA Data Center.
Adicionalmente, como ocurre en las otras certificaciones de acceso, la misma se obtiene aprobando 2 exámenes de certificación:
  • 640-911 DCICN - Introducing Cisco Data Center Networking.
  • 640-916 DCICT - Introduciong Cisco Data Center Technologies.
Al aprobar ambos exámenes se obtiene la certificación CCNA Data Center, que tiene una validés de 3 años y es pre-requisito para la certificación CCNP Data Center.

CCNP Data Center
Esta certificación tiene ahora como pre-requisito el CCNA Data Center y requiere que se aprueben un conjunto de exámenes que o son nuevos, o son versiones actualizadas de exámenes actualmente vigentes.
Por razones de simplicidad en la presentación, en esta reseña incluyo únicamente las versiones actualizadas de los exámenes ya existentes (versión 5.0). Los exámenes versión 4.0 estarán disponibles hasta el 28 de febrero de 2013.
Los exámenes a aprobar son:
  • 642-999 DCUCI v5.0 - Implementing Cisco Data Center Unified Computing.
  • 642-997 DCUFI v5.0 - Implementing Cisco Data Center Unified Fabric.
A estos exámenes hay que agregarles otros 2 que pueden ser, una de las siguientes combinaciones:
  • 642-998 DCUCD v5.0 - Designing Cisco Data Center Unified Computing.
  • 642-996 DCUFD v5.0 - Designing Cisco Data Center Unified Fabric.
ó
  • 642-035 DCUCT v5.0 - Troubleshooting Cisco Data Center Unified Computing.
  • 642-980 DCUFT v5.0 - Troubleshooting Cisco Data Center Unified Fabric.
Es decir, para obtener la certificación CCNP DC, es necesario aprobar 4 exámenes que pueden ser:
  • DCUCI v5.0 + DCUFI v5.0 + DCUCD v5.0 + DCUFD v5.0
  • DCUCI v5.0 + DCUFI v5.0 + DCUCT v5.0 + DCUFT v5.0
Como ocurre en todas las certificaciones de nivel professional, CCNP DC tiene una validés de 3 años.
Para aquellos que ya tienen certificaciones o exámenes aprobados en el área de Data Center, Cisco a puesto a disposición una herramienta en línea para ver las opciones disponibles para insertarse en este nuevo esquema.
Una presentación completa del nuevo path de certificación se puede obtener descargando este pdf (en inglés).

Enlaces de interés


20 de noviembre de 2012

Algo sobre tecnologías 4G

El desarrollo de las tecnologías de telefonía celular ha generado un fenómeno social singular, como la integración del teléfono celular como terminal de acceso permanente a un conjunto de recursos que va mucho más allá de la simple llamada telefónica: mensajes de texto, navegación de Internet, acceso a correo electrónico, acceso remoto a equipos y bases de datos, implementación de múltiples aplicaciones, etc.
El número de abonados de telefonía celular crece constantemente, al mismo tiempo que se reduce la demanda de telefonía fija y la presencia de teléfonos públicos.
Esta tendencia tiene una dirección definida: creciente requerimiento de ancho de banda disponible para lograr acceso a Internet desde cualquier punto y en todo momento.
Algo de historia
La denominación 4G alude a que se trata de tecnología de 4° Generación. ¿Cómo es que se llega hasta esta cuarta generación de tecnología celular?
Se consideran 1G las tecnologías de comunicaciones móviles iniciales desarrolladas sobre AMPS (Advanced Mobile Phone Systems). El siguiente paso de evolución (lo que hoy llamaríamos 2G) fueron los sistemas de telefonía celular digital GSM (Global System for Mobile communications) y CDMA-one (Code Division Multiple Access).
Los sistemas GSM utilizan GPRS (General Packet Radio Services) y EDGE (Enhanced Data rates for GSM Evolution) para el transporte de datos sobre sistemas que utilizan tecnología de circuito conmutado.
Las tecnologías 2G han sido sucedidas por UMTS (Universal Mobile Telecommunications System) y EV-DO (EVolution-Data Optimized) que son las que hoy llamamos sistemas 3G. Estos sistemas ofrecen mayor eficiencia en el aprovechamiento del espectro de frecuencias y disponibilidad de ancho de banda para las redes móviles.
En la actualidad, en el advenimiento de los sistemas 4G para redes móviles, dos son las tecnologías que suelen ser reseñadas como aptas para esta tarea: LTE-Advanced (Long Term Evolution) y WiMAX2 (Worldwide interoperability for Microwave Access - 802.16m).
  • 1G - AMPS
  • 2G - GSM y CDMA-one
  • 3G - UMTS y EV-DO
  • 4G - LTE y WiMAX2
Especificaciones de las tecnologías 4G
La ITU (International Telecommunications Union) ha definido los requerimientos que deben cumplirse para que una tecnología sea considerada de Cuarta Generación: 
  • El primer requerimiento es respecto de la movilidad.
    Los sistemas 4G deben soportar alta movilidad (hight mobility).
    Se considera movilidad a la posibilidad de que un dispositivo se desplace asociándose a múltiples radio bases sin que se corte la conexión establecida inicialmente. Hay 2 tipos de movilidad: low mobility es la que cubre el desplazamiento de una persona caminando; hight mobility cubre la posibilidad de un vehículo desplazándose a aproximadamente 100 km/h.
  • El segundo requerimiento está referido a la eficiencia en el aprovechamiento del espectro de frecuencias, de modo de lograr el mayor throughput posible para cada velocidad de desplazamiento según el ancho de banda de frecuencia empleado.
    Por ejemplo, con anchos de banda de 100 MHz, se debieran lograr velocidades de 1,5 Gbps. de download y 0,675 Gbps. de upload en condiciones de low mobility.
Otra característica específica de las redes 4G, es que ya no se trata de tecnologías de conmutación de circuitos, sino de conmutación de paquetes que utilizan direccionamiento IP en la capa de red.
Un tema aparte es la disponibilidad de frecuencias para este despliegue. En términos generales, las bandas de frecuencias disponibles son reducidas, y muchas veces en ciertas regiones se trata de porciones fragmentarias del espectro de radiofrecuencias. Esto genera la necesidad de poder utilizar porciones fragmentarias del espectro, por lo que se requieren tecnologías que permitan hacer "agregación" de portadoras tales como Carrier Aggregation y MIMO.
De acuerdo a lo establecido por la ITU, tanto LTE-Advanced como WiMAX2 cubren estos requerimientos y especificaciones para poder ser consideradas entonces como tecnologías 4G. Ambas pueden ser implementadas a partir de la actualización de las redes LTE y WiMAX actualmente disponibles.


19 de noviembre de 2012

Procedimiento para presentar un examen de certificación de Cisco

Cuando se rinde por primera vez un examen de certificación son más las incógnitas con las certezas. ¿Qué tengo que estudiar? ¿Cómo es el examen? ¿Cómo califica el examen? ¿Cuándo se el resultado?... pero hay también una exclusivamente operativa ¿Qué tengo que hacer para presentarme? ¿Cómo me registro? ¿En qué fecha?
En realidad es mucho más simple de lo que parece, pero como todo, la primera vez si no se sabe, parece complejo.

¿Ante quién rindo el examen?
Los exámenes de certificación de Cisco son administrados desde el año 2007 únicamente por Pearson VUE. Se puede presentar el examen en cualquier Autorized Testing Center VUE.
Para verificar cuál es el Testing Center más cercano y la información de contacto pertinente consulte la página web de la empresa aquí.

¿Dónde rindo el examen?
El candidato tiene total libertad de elegir el Testing Center de su preferencia. Simplemente hay que revisar la lista de TC autorizados y elegir el que resulte más conveniente.
No hay obligación de rendir en un TC en particular.
Sin embargo, tenga presente que algunos TC no están autorizados a tomar exámenes de todas las certificación que administra VUE, por lo que es importante verificar antes.
La información de localización y contacto de cada TC está en esta misma página.

¿En qué fecha debo rendir?
La fecha para presentar el examen es decisión del candidato y solamente depende de la disponibilidad del Testing Center en la fecha y horario que haya elegido.
No hay llamados a examen o fechas predeterminadas de ningún tipo. Sólo la disponibilidad de turnos en el TC elegido para poder presentar el examen.
En este sentido, elija una fecha estimada de examen y organice su estudio en función de esa fecha y su disponibilidad de tiempo para estudiar. Reserve el turno con tiempo para asegurarse de poder rendir en la fecha que elija.
Tenga en cuenta que cada Testing Center tiene asignados días y horarios en los que puede habilitar exámenes. Consulte los horarios y formas de pago que hay disponibles en cada caso. Puede verlos en la página web de Pearson VUE. También tenga en cuenta que en algunos Testing Center se requiere registrarse con cierta anticipación a la fecha. No deje este trámite para último momento y asegúrese su fecha de examen.

¿Cómo me registro y reservo la fecha?
El registro y reserva de turno para presentar el examen se puede hacer en línea a través de la página web de Pearson VUE. Para hacerlo deberá registrarse en la página de Pearson VUE.
Algunos TC admiten que el registro se realice personalmente en sus instalaciones. Consulte directamente con el TC que ha seleccionado.

¿Como se realiza el pago del arancel?
El modo de pago estándar para todos los TC es a través de tarjeta de crédito internacional, y se realiza durante el registro y reserva de fecha.
Para consultar respecto de disponibilidad de otras formas de pago, es necesario consultar con cada TC.

Respuestas varias
  • Nadie está obligado a rendir en un TC en particular. Cada candidato elige el TC de su preferencia.
  • No hay fechas pre establecidas. El candidato la elige en función de la disponibilidad que hay en el TC de su elección.
  • No hay períodos o llamados a examen.
  • Si se cuenta con un voucher de descuento, durante el proceso de registro se solicitará ingrese el número del voucher para aplicar el descuento en ese momento.


16 de noviembre de 2012

La máscara de wildcard

Entre los temas puntuales que suelen generar consultas o dudas, uno que tiene su lugar propio es la máscara de wildcard.
¿Qué es la máscara de wildcard?
La máscara de wildcard es un registro de 32 bits de longitud que, aplicado a una dirección IPv4, permite definir qué bits son relevantes para la ejecución de una determinada acción y cuáles no deben ser considerados o tenidos en cuenta.
En una máscara de wildcard,
los bits significativos se señalan con 0 en la máscara de wildcard,
los bits no-significativos se marcan con 1 en la máscara de wildcard.
Un ejemplo
Si deseamos filtrar direcciones IP utilizando ACLs y se requiere filtrar las direcciones IP comprendidas entre la 192.168.1.16 y la 192.168.1.31, encontramos que estas direcciones tienen en común los primeros 28 bits. Por lo tanto es necesario indicar en la ACL que se desean filtrar todas las direcciones IP que tengan esos primeros 28 bits en común.
Para eso se utiliza una máscara de wildcard acompañando la dirección IP. En nuestro ejemplo la combinación sería IP 192.168.1.16 con wildcard 0.0.0.15
¿Porqué la máscara de wildcard en este caso es 0.0.0.15?
Pues, porque en una máscara de wildcard los bits en 0 (cero) indican cuáles son los bits de la dirección IP que son relevantes para la operación y los bits en 1 (uno) cuáles son indiferentes.
Espresada en binarios, la máscara 0.0.0.15 es 00000000.00000000.00000000.00001111
De esta forma, una máscara 0.0.0.15 indica que solamente se deben tener en cuenta los primeros 28 bits (que están en 0 en la wildcard), y al estar acompañando a la dirección 192.168.1.16, se indica cuál es el valor esperado en esos primeros 28 bits.
¿Para qué se utilizan las máscaras de wildcard?
Las wildcards han tenido múltiples usos en la configuración de dispositivos Cisco IOS, si bien en los últimos tiempos han comenzado a ser menos utilizadas.
Los usos más frecuentes son:
  • Definición de direcciones IP de origen y destino en ACLs.
  • Definición de redes incluidas en el procesamiento de OSPF.
  • Definición de redes incluidas en el procesamiento de EIGRP.
En algunos casos se las ha presentado como la "inversa" de la máscara de subred. Propiamente no es así ya que la máscara de wildcard no necesariamente representa una rede o subred, sino un simple conjunto de direcciones IP. Pero sí es cierto que si el objetivo es referir una subred completa, la wildcard aparace como el complemento exacto.
Si queremos definir la subred 172.16.16.16/ 28, cuya máscara de subred en decimales sería 255.255.255.240, la máscara de wildcard correspondiente es 0.0.0.15.
Es decir, si sumo máscara de subred + máscara de wildcard, el resultado será 255.255.255.255.


7 de noviembre de 2012

ICMP

ICMP (Internet Control Message Protocol) es uno de los protocolos "olvidados" del stack TCP/IP. En muchos casos, incluso es reducido a nuestra pobre utilización de ping y tracert, que en definitiva son 2 programas que se apoyan en la operación de un protocolo que es fundamental para la operación de nuestras redes.
Es el protocolo responsable de proporcionar a las redes IP un conjunto de mensajes de control y error que permiten detectar y resolver problemas en la red de modo automático. Permite el reporte de errores en un entorno IP ya que el mismo protocolo IP no tiene posibilidad alguna de detectar o reportar errores a nivel de capa de red. 
Hoy tenemos 2 versiones operativas del protocolo, ICMPv4 que opera en redes IPv4 e ICMPv6 que opera como parte de las redes IPv6. Son 2 versiones diferentes del mismo protocolo, incompatibles entre sí.
ICMP genera diferentes tipos de mensajes diferentes que se agrupan en 2 funciones básicas: mensajes de error y mensajes de control:

ICMPv4 es generalmente bloqueado en redes corporativas para evitar algunos ataques conocidos que se basan en el funcionamiento de ICMP.
ICMPv6 no es diferente de su predecesor pero puede implementar autenticación y encriptación IPsec, lo que reduce las posibilidades de que sea aprovechado para un ataque. Esto es importante ya que en el caso de IPv6 ICMP se utiliza en múltiples procedimientos tales como la determinación del MTU, en el descubrimiento de vecinos, y reemplaza ARP.


29 de octubre de 2012

Soporte IEEE 802.11w en el cliente wireless de Windows 8

Con el reciente lanzamiento de Windows 8 algunas empresas están comenzado a considerar la posibilidad de migrar hacia este nuevo sistema operativo.
Windows 8 incluye un cliente para redes inalámbricas (IEEE 802.11 o WiFi) que es el primero en soportar el estándar IEEE 802.11w.
¿Qué es esto?
IEEE 802.11w es el estándar (aprobado en el año 2009) para dar seguridad a las tramas de management en redes 802.11 o WiFi. 
Cuando hablamos de seguridad en redes WiFi estamos acostumbrados a referirnos a WEP, WPA o WPA2. Sin embargo, en la operación de nuestras redes inalámbricas hay 3 grandes tipos de tramas: las tramas de control, las tramas de management y las tramas de datos. WEP, WPA y WPA2 sólo tienen como objeto asegurar las tramas de datos. 802.11w tiene como objeto asegurar las tramas de management.
Cisco dió respuesta hace ya algún tiempo a este requerimiento de seguridad con un feature propietario que conocemos como MFP (Management Frame Protection), y de hecho MFP ha sido la base del desarrollo de este estándar. Sin embargo, las actuales versiones de sistema operativo para wireless LAN controllers (7.3) soportan MFP pero no todavía la versión definitiva de 802.11w.
La protección de las tramas de management es un aspecto muy importante para una red inalámbrica verdaderamente segura, y no puede dejar de contemplarse sobre todo en redes de tipo corporativo. En este sentido la incorporación de 802.11w en el cliente de Win8 es una excelente noticia, pero también impone ´la necesidad de una adecuación en la infraestructura.
Cisco ya anunció para diciembre próximo el lanzamiento de la versión 7.4 del firmware de los wireless LAN controllers (WLC), con soporte completo para 802.11w. En el mientras tanto, la sugerencia de Cisco es:
  • Hacer un upgrade del firmware de los WLC a la versión 7.3.101.0, 7.2.111.3, 7.0.235.3.
  • Hacer uso de versiones específicas (no las últimas) de los drivers de las placas de red. Caso contrario pueden experimentar un bug identificado como CSCua29504.
Enlace de referencia en la página de Cisco: http://blogs.cisco.com/wireless/get-your-wi-fi-network-ready-for-windows-8

22 de octubre de 2012

IEEE 802.11ac

Ya están disponibles en el mercados los primeros dispositivos que operan de acuerdo a la norma 802.11ac. Por eso me parece oportuno repasar y ampliar un poco la información que tenemos sobre el tema.

Ventajas que se esperan
Con la implementación de 802.11ac se espera:
  • Aumentar la cantidad de clientes conectados por access point.
  • Mejorar la experiencia de los usuarios.
  • Aumentar el ancho de banda disponible.
  • Mejorar la duración de las baterías de los dispositivos móviles.
Las claves de la mejora
Respecto de 802.11n, hay 3 mejoras que son claves para poder lograr la performance que el nuevo estándar prevé:
  • Se extiende el concepto de channel bonding que permite operar equipos 802.11n con canales de 40 MHz. (2 canales de 20 MHz.).
    En la llamada primera ola de dispositivos se pueden utilizar canales de hasta 80 MHz., mientras que en la segunda ola se anuncian canales de hasta 160 MHz. Esto permite una mejora del 117% en la primera ola, y del 333% en la segunda.
  • Se aplican modulación de mayor densidad: 256 QAM.
    Hasta el momento la modulación más densa utilizada es 64 QAM. Esto agrega una mejora del orden del 33%.
  • Mayor cantidad de cadenas de transmisión/recepción simultáneas.
    802.11n permite definir hasta 4 cadenas de transmisión simultáneas; en 802.11ac esta capacidad se lleva hasta 8 cadenas simultáneas. Consecuentemente introduce una mejora del 100%.
En todos los casos el estándar prevé y asegura la compatibilidad con dispositivos 802.11a/n.
Las presentaciones comerciales
Indudablemente, la incorporación de estas novedades en la operación de radios de 5 GHz. supone un incremento en el costo, lo que impone limitaciones comerciales para la presentación de dispositivos que soporten la totalidad de las opciones disponibles.
Al escribir estas líneas, solamente algunos dispositivos 802.11n de los presentes en el mercado llegan a una capacidad de 450 Mbps (de los 600 posibles); algo semejantes está ocurriendo con el lanzamiento de productos 802.11ac.
Comercialmente se habla de 2 olas de dispositivos. Una primer ola (que ya está apareciendo en el mercado) que utiliza canales de hasta 80 MHz con una performance posible de hasta 1,3 Mbps.; una segunda ola de dispositivos que podrá llegar hasta los 3,47 Mbps.
En esos equipos de segunda generación, no sólo se espera ampliar el channel bonding y la cantidad de cadenas simultáneas sino también incorporar MU-MIMO (Multiple User MIMO) que permitirá mejorar la performance en entornos BYOD, en los que la mayoría de los smartphones y tablets pueden lenvantar una única cadena de transmisión mientras que el access point puede utilizar varias simultáneamente.
Adicionalmente, dado que 802.11ac es una tecnología que opera exclusivamente en 5GHz., se anuncian equipos de radio dual que operan 802.11n en la radio de 2,4 GHz. y 802.11ac en la radio de 5 GHz.

Cronología del nuevo estándar
  • Enero de 2012 - Se aprobó el Draft 2 de 802.11ac.
  • Mayo de 2012 - Se aprobó el Draft 3 del estándar.
  • Inicios de 2013 - Se espera la certificación de la Alianza WiFi para los dispositivos de la primera ola.
  • Diciembre de 2013 - Se prevé la aprobación del estándar definitivo.
  • Enero de 2014 o más adelante - La Alianza WiFi lanzará la certificación para los dispositivos de la segunda ola.
Se recomienda esperar a la aprobación de la certificación de interoperabilidad de la Alianza WiFi de los dispositivos de la primera ola para iniciar la implementación, a fin de poder asegurar el funcionamiento sin inconvenientes de access points y clientes de diferentes fabricantes.

Enlaces relacionados

15 de octubre de 2012

Orígenes de TCP/IP


Durante la década de 1970 se desarrolló el modelo TCP/IP con el objetivo de construir una red de comunicaciones que pudiera mantenerse operativa ante cualquier circunstancia operacional adversa. 
El concepto de base es la idea de un planeta cruzado por numerosos tendidos de cables, alambres de cobre y fibra óptica, a los que se sumarían enlaces de microondas y satelitales. En esta coyuntura era necesario diseñar una red que permita transmitir datos independientemente de la ubicación o red particular a la que pueda encontrarse conectado una terminal o centro de cómputos. 
El objetivo planteado requería de una transmisión de datos que pudiera ser considerada confiable, que lograra alcanzar cualquier destino dentro de la red global, y bajo cualquier circunstancia.
Luego de varias propuestas alternativas, las primeras especificaciones del protocolo TCP (RFC 675) fueron elaboradas en la universidad de Stanford entre los años 1973 y 1974. Sobre esta base se establece en el año 1975 la primera comunicación utilizando TCP/IP entre la Universidad de Stanford y el University College London.
El desarrollo de una versión operativa del protocolo sobre diferentes plataformas de hardware estuvo a cargo de ambas instituciones universitarias, dando lugar a diferentes versiones del mismo: TCP v1, TCP v2, una versión de transición TCP v3 e IP v3 (en la que ambos protocolos se separan), y finalmente la versión estable actual: TCPv4 /IPv4.
La introducción del modelo TCP/IP fue la propuesta que permitió dar respuesta a este desafío de diseño. Desde ese momento TCP/IP se ha convertido en el estándar de base para el funcionamiento de Internet.
ARPANET migró completamente al stack TCP/IP el 1 de enero de 1983, con lo que la arquitectura de comunicaciones más utilizada de la historia de la humanidad lleva operando a la fecha más de 25 años.


8 de octubre de 2012

Asignación de direcciones IP


Todo dispositivo que opera en una red IP necesita contar con una configuración IP básica (identificador de interfaz, default gateway, DNS, etc.). Esta configuración puede lograrse a partir de diferentes mecanismos.
IPv4 prevé en la actualidad varios mecanismos para asignar la configuración IP, los más frecuentemente utilizados son:
  • Configuración estática.
  • Asignación automática utilizando DHCP.
A estos mecanismos hay que sumar RARP y BOOTP, ambos hoy en desuso en la mayoría de los dispositivos.
IPv6, por su parte, introduce junto a estos mecanismos ya en uso nuevas modalidades de realizar esta tarea:
  • Asignación estática definiendo manualmente el ID de interfaz.
  • Asignación estática definiendo el ID de interfaz por EUI-64.
  • Asignación dinámica utilizando autoconfiguración stateless.
  • Asignación dinámica utilizando DHCPv6.
La amplitud del espacio de direccionamiento ofrecido por IPv6 ha permitido la implementación de sistemas de asignación automática de la porción del ID del puerto tales como EUI-64 y la configuración stateless; lo que simplifica y facilita los procedimientos de puesta en producción de dispositivos IP.


2 de octubre de 2012

Default Gateway


El Default Gateway es la interfaz del router conectada a la red local, y a través de la cual se accede a otras redes.
  • La dirección IP del host y la del Default Gateway deben pertenecer a la misma red o subred.
Los equipos terminales utilizan la máscara de subred para comparar la porción de red de su dirección IP con la red de destino de los paquetes que deben enviar.
  • Si la dirección de destino pertenece a la red local, entonces utiliza ARP para completar el encabezado de la trama.
  • Si la dirección de destino no pertenece a la red local, entonces el paquete debe enviarse al Gateway para que sea enviado a la red de destino.
El proceso para enviar el tráfico es el siguiente:
  • La terminal.
    Utilizando la máscara de subred para determinar los bits que identifican red y subred, compara la dirección IP de destino con la propia IP y determina que la IP de destino pertenece a otra subred.
  • La terminal.
    Verifica su tabla ARP en busca de una dirección MAC que corresponda a la IP del default Gateway.
    Si tiene una coincidencia utiliza esa dirección MAC para generar el encabezado de la trama y enviarla al default Gateway.
    Si no encuentra una coincidencia entonces genera una solicitud ARP para la dirección IP del default Gateway, y cuando recibe la respuesta procede a encapsular la trama.
  • El router.
    Recibe en su puerto una trama cuya MAC de destino es la de su puerto, por lo que la copia, descarta el encabezado de la trama y copia el paquete a la memoria RAM.
  • El router.
    Utiliza la IP de destino del paquete para buscar una ruta hacia la red de destino.

24 de septiembre de 2012

Breve historia de Internet

Hace algunos años redacté una serie de apuntes en los que recogía información respecto de la historia de las modernas computadoras, el networking e Internet. Después de bastante tiempo he retomado ese apunte, lo revisé, le di un nuevo formato y lo publico hoy con la intención de que sirva de aporte para los que están buscando información sobre estos temas, y recibir los aportes de quienes deseen colaborar con correcciones, material nuevo, información adicional, etc.
El tema es muy amplio y obliga a hacer una selección de información y enfocarse en puntos específicos. Es por esto que me parece muy importante la opinión de todos: ¿están los hitos principales de esta historia contenidos en este relato? ¿es necesario agregar algo? ¿alguien le parece que es conveniente agregar alguna información adicional?
Cualquier aporte o comentario será bienvenido y agradecido, sólo pido que lo incorpores como un comentario en este post, de modo que quede todo integrado en un único lugar.
Breve historia de Internet, las computadoras y el networking

16 de septiembre de 2012

Cisco IOS, IOS XE, IOS XR

La mayor parte de nosotros estamos acostumbrados a hablar de Cisco IOS como el sistema operativo de los dispositivos de networking elaborados por Cisco. La mayor parte de los comentarios, publicaciones, posts están referidos a IOS.
Sin embargo quienes trabajan en redes de service providers han tenido que operar con variantes de este sistema operativo, muchas veces IOX XR.
En realidad no se trata de variantes de un misma SO, sino verdaderamente de diferentes sistemas operativos. 

En realidad los routers Cisco utilizan 3 sistemas operativos diferentes:

IOS.
  • Es el utilizado en la mayoría de los routers y switches.
  • Es un sistema operativo monolítico multitarea que puede cubrir tareas de enrutamiento, switching, internetworking y telecomunicaciones.
  • Implementado en Cisco ISR, ISRs G2, 7200 y 7600.
IOS XE.
  • Es un sistema operativo de estructura modular, que brinda servicios de integración mejorados, prestaciones de alta disponibilidad.
  • Utiliza un sistema de imagen universal que permite un despliegue e implementación rápida de nuevos features.
  • Implementado en Cisco ASR 1000.
IOS XR.
  • Es un sistema operativo multitarea basado en micro kernel (utiliza QNX), con sistemas de protección de memoria, que muestra ventajas notables respecto de los predecesores:
    o Tiene funciones mejoradas de alta disponibilidad.
    o Ofrece mejor escalabilidad para configuraciones de hardware más importantes.
    o Un modelo de distribución de packages de software que permite la instalación de nuevas prestaciones y parches mientras el dispositivo está en servicio.
  • Implementado en Cisco ASR 9000, CRS-1, CRS-3, XR 12000.

10 de septiembre de 2012

Algo más sobre direcciones MAC

Al hablar de direccionamiento en capa 2 (enlace de datos) o tecnologías Ethernet (también WLAN 802.11), un elemento central son las direcciones MAC.
Las direcciones MAC actúan como identificadores de puerto en el dominio de broadcast, son una pieza clave en las tablas de reenvío de tráfico que utilizando los switches LAN, en las tablas de adyacencias de CEF, en la implementación de redundancia en el default gateway (FHRPs), en la administración de tráfico de multicast en la red LAN, etc.
Es por esto que siempre es importante repasar un poco el concepto y su estructura:
  • Es el esquema de direccionamiento físico utilizado en redes Ethernet y 802.11.
  • La dirección se expresa en formato hexadecimal.
  • Se encuentra “impresa” en la placa de red (de allí la denominación BIA).
  • Cada dispositivo debe contar con una MAC globalmente única.
  • Puede ser modificada para responder a requerimientos locales.
Las direcciones MAC Ethernet tienen 48 bits de longitud, expresados como 12 dígitos hexadecimales y tienen la siguiente estructura:
Otro post sobre el mismo tema:

28 de agosto de 2012

Dominio de colisión - dominio de broadcast


Las redes LAN Ethernet están sometidas a múltiples limitaciones fruto de utilizar un medio compartido sometido a ruido y atenuaciones, y la existencia de condiciones operativas como la presencia potencial de colisiones y una ventana de tiempo asociada (ventana de colisiones).
Dominios de colisión y dominios de broadcast
La forma de expandir una red LAN Ethernet sin afectar la performance de la misma, es separando segmentos de red. Hay 2 formas de segmentar la red:
  • Dividir Dominios de Colisión.Es un segmento de red que comparte el ancho de banda disponible entre múltiples dispositivos terminales; como consecuencia cuando dos o más dispositivos conectados al mismo segmento intentan comunicarse entre sí es posible que se produzca una colisión.En este sentido es deseable reducir el tamaño de los dominios de colisión, para lo cual se deben utilizar dispositivos que operan en la capa 2 o superiores del modelo OSI.Los hubs extienden los dominios de colisión, mientras que switches y routers los limitan. Los switches reducen las colisiones y permiten una mejor utilización del ancho de banda en los segmentos de red, ya que ofrecen un ancho de banda dedicado para cada segmento de red.
  • Dividir Dominios de Broadcast.Se trata de una porción de red en la que, a pesar de que pudo haber sido segmentada en capa 2 es aún una unidad a nivel de capa 3 por lo que un paquete de broadcast es transmitido a todos los puertos conectados.Si bien los switches filtran la mayoría de las tramas según las direcciones MAC de destino, no hacen lo mismo con las tramas de broadcast. Un conjunto de switches interconectados forma un dominio de broadcast simple.Para dividir dominios de broadcast es necesario implementar VLANs o dispositivos que operan en la capa 3 del modelo OSI, tales como switches multilayer o routers.

20 de agosto de 2012

Conectorizado de cobre para redes Ethernet

Las redes Ethernet actuales utilizan cableado UTP de 8 hilos para la transmisión, con conectores RJ-45.
Este estándar para el conectorizado originalmente fue utilizado en el cableado telefónico y especifica las características físicas de los conectores macho y hembra, al mismo tiempo que la asignación de los diferentes cables que componen el UTP.
Ethernet utiliza conectores 8P8C que por extensión reciben el nombre genérico de RJ-45.
La asignación de los cables utilizados en sistemas Ethernet está definida por el estándar EIA/TIA-568-B que establece dos formatos básicos para el armado de fichas RJ-45: T568 A y T568 B.
En cualquiera de estos esquemas, cuando se trata de redes Ethernet 10BaseT y 100BaseT, sólo se utilizan los pares verde y naranja para la transmisión de datos. En sistemas Ethernet de Gigabit, se utilizan los 4 pares.
A partir de estos 2 formatos básicos se pueden armar diferentes tipos de cable para distintos usos.
Los distintos tipos de cable se diferencian por el formato utilizado en cada uno de sus extremos:
  • Cable Derecho
    Utiliza el mismo formato en ambos extremos del cable. Puede ser tanto 568 A como 568 B.
  • Cable Cruzado
    Utiliza diferente formato en ambos extremos del cable.
    En sistemas Ethernet 10BaseT y 100BaseT  se cruzan los pines 1-2 en un extremo con los 3-6 en el otro; y los pines 3-6 del primer extremo con los 1-2 del otro.
    En sistemas GigabitEthernet, a lo anterior se requiere sumar que los pines 4-5 de un extremo se crucen con los 7-8 en el otro, y los pines 7-8 del primer extremo  con los 4-5 del otro.

El uso adecuado de cada tipo de cable es el siguiente:
  • Cable Derecho:
    Router a hub o switch.
    Servidor a hub o switch.
    Estación de trabajo a hub o switch.
  • Cable Cruzado:
    Uplinks entre switches.
    Hubs a switches.
    Hub a hub.
    Puerto de un router a otro puerto de un router.
    Conectar dos terminales directamente.
A partir de la implementación de la detección automática de la electrónica de las interfaces (Auto-MDIX), en muchos casos el mismo dispositivo adapta sus puertos haciendo innecesaria la utilización de cables cruzados.

12 de agosto de 2012

Síntesis de las tecnologías Ethernet

Desde su origen en 1973 con Robert Metcalfe y la red ALOHA, pasando por la publicación 10 años después, en 1983, del estándar IEEE 802.3 hasta nuestros días, Ethernet ha mostrado una evolución y capacidad de adaptación a las demanda creciente de las redes de datos, admirable. de los 2,85 Mbps originales sobre cable coaxial a los actuales 100 GbpsEthernet sobre fibra óptica.
Lo que originalmente era el estándar IEEE 802.3 de las redes 10Base5 de 10 Mbps, ha dado lugar a una cantidad de subestándares, muy amplia. Esto incluye no sólo diversidad de medios físicos y mayores tasas de transferencia, sino también innovaciones como las siguientes:

  • IEEE 802.3x - Full dúplex (1997).
  • IEEE 802.3ad - Agregación de enlaces (link aggregation - 2000).
  • IEEE 802.3af - PoE (2003).
  • IEEE 802.3at - PoE+(2009).
La variedad de medios de transporte de cobre o fibra óptica, así como las posibilidades de tasa de transferencia disponibles hoy van desde los 10 Mbps sobre cobre hasta las 100 Gbps sobre fibra óptica con una amplia variedad de posibilidades intermedias.
Para tener una síntesis parcial de esta variedad, he preparado un pequeño apunte titulado Tecnologías Ethernet, que pueden consultar en el documento publicado en Scribd que presento a continuación:
Tecnologías Ethernet versión 1.0

27 de julio de 2012

Configuración de Dispositivos Cisco ASA versión 1.1

Tengo el gusto de presentarles un nuevo manual. Configuración de Dispositivos Cisco ASA versión 1.1.
Este es un manual pensado como soporte para el desarrollo de talleres prácticos de configuración de dispositivos Cisco ASA.
En él he recogido de modo sintético y sencillo los principales conceptos que fundamentan las tareas esenciales para realizar una configuración básica de estos dispositivos. Está conformado por 2 secciones, una sección teórica en la que se desarrollan conceptos, tecnologías y procedimientos de configuración; una segunda sección práctica en la que encontrarán guías de laboratorio que abarcan los trabajos más frecuentes en la tarea de configuración de firewalls ASA.
Los features más utilizados en la operación de Cisco ASA están explicados, explicitados en un procedimiento de configuración y se pueden ejercitar utilizando la guía de laboratorio de la segunda sección.
Una correcta comprensión del manual requiere por parte de quien lo utilice conocimientos de nivel medio de las tecnologías y operación de las redes de datos basadas en TCP/IP, y habilidades de configuración equivalentes a las de un CCNA Security.

Fecha de publicación:
27 de julio de 2012.

Autor:
Oscar Antonio Gerometta
CCNA/CCNAsecurity/CCSI

Contenidos:
  • Introducción.
  • Tecnologías de Firewalling.
  • Configuración de conectividad básica.
  • Configuración de funciones de administración.
  • Configuración básica de políticas de control de acceso.
  • Features básicos de inspección stateful.
  • Configuración de políticas de capa de aplicación.
  • Configuración avanzada de políticas de control de acceso.
  • Implementación de un sistema de alta disponibilidad activo/standby.
  • Guía de Laboratorio.
Páginas: 128

Este manual es ahora de acceso libre
a través de la Biblioteca Virtual EduBooks.
ingrese aquí.


Introducción a Wireless LAN versión 2.0

Ya está lista la nueva versión del manual de Introducción a las Redes Wireless LAN versión 2.0. Como su predecesor es un manual orientado a quienes desean introducirse en la operación de las redes LAN inalámbricas (WiFi), y que necesitan un manual sintético, con abundante información, que permite una visión clara respecto de los principales estándares y features implementados actualmente aún en redes WLAN corporativas.

Fecha de publicación:
27 de julio de 2012.

Autor:
Oscar Antonio Gerometta
CCNA/CCNAwireless/CCSI

He sido el primer Cisco Certified Academy Instructor (CCAI) de la Región.
He liderado numerosos proyectos e iniciativas como desarrollador de e-learning. He sido miembro del Curriculum Review Board de Cisco Networking Academy.
Como Instructor Certificado Cisco dicto los cursos oficiales para tecnologías wireless más importantes: CCNA wireless, CCNP wireless, CWLF, CWLAT y CUWN. Al mismo tiempo, soy Senior Instructor para América Latina de Motorola Solutions para sus soluciones de redes inalámbricas.
Desarrollando esta tarea he capacitado a numerosos técnicos a lo largo de toda América Latina en el uso, implementación y administración de redes WLAN IEEE 802.11.

Texto:
Es un manual introductorio en el que los temas se desarrollan como una primera aproximación y se describen los aspectos básicos de cada tecnología.
Se completa una introducción completa a las tecnologías y estándares actualmente en uso, incluyendo IEEE 802.11a/b/g/n/ac y 802.11i

Contenidos:
  • La transmisión de datos sobre radiofrecuencia.
  • Conceptos básicos.
  • Componentes de la red WLAN.
  • Power over Ethernet (PoE y PoE+).
  • Seguridad en redes wireless LAN.
  • Principios de diseño de redes WLAN.
  • Anexo 1: Asignación de canales.
  • Anexo 2: Conversión de unidades de potencia.
  • Anexo 3: Reglas de cálculo de potencia irradiada.
  • Anexo 4: Valor del índice "Modulation and Coding Scheme" para IEEE 802.11n y 802.11ac.
  • Anexo 5: Glosario de siglas.
Páginas: 112.
Para acceder a una demo de este manual, ingrese aquí.

Para la adquisición
A partir del lunes 23 de julio de 2012 estará disponible en los 2 formatos clásicos de todas las publicaciones que hago:

  • Para adquirir la versión ebook de este manual, ingrese aquí.
  • Para adquirir el manual en formato impreso en papel, solicítelo directamente a EduBooks escribiendo a libros.networking@gmail.com


23 de julio de 2012

Los planos de un dispositivo - NFP

Es habitual que en muchos casos nos refiramos a diferentes "planos" en la operación de un dispositivo: el plano de datos, el plano de control... Y lo hacemos sin demasiada definición o claridad.
Por eso me pareció interesante recoger en un post simple el origen y concepto de estos diferentes planos.
Este concepto tiene relación con una propuesta de seguridad que Cisco denomina Cisco IOS Network Foundation Protection (NFP).

Es la estrategia de protección de la infraestructura de red utilizada por Cisco IOS, que permite responder a ataques de complejidad creciente asegurando la disponibilidad de los dispositivos de red en cualquier circunstancia.
Para su desarrollo considera el dispositivo en 3 planos diferentes:
  • Plano de Control.Refiere a la capacidad del dispositivo para mantener una estructura de información referida a la red.
  • Plano de Management.Refiere a la capacidad de administrar el dispositivo.
  • Plano de Datos.Refiere a la capacidad del dispositivo de reenviar tráfico.
Enlace de referencia