1 de agosto de 2020

Fundamentos de virtualización: el hypervisor

Contenido incluido
en el temario de 
CCNA 200-301

Continuando con esta introducción a los conceptos de virtualización que nos propone el temario del examen de certificación CCNA 200-301 debemos ahora introducir el concepto de hipervisor.

Un hipervisor debe cubrir algunas tareas esenciales en la implementación de sistemas virtualizados:
  • Proporcionar una plataforma operativa para máquinas virtuales.
    Debe asegurar un acceso unificado y consistente a los recursos de CPU, memoria, red y unidades de entrada y salida de la máquina host.
  • Gestionar la ejecución de él o los sistemas operativos guest.
  • Proporcionar conectividad entre las VMs alojadas en el servidor y entre esas mismas VMs y los recursos de red externos.
Actualmente podemos encontrar diferentes implementaciones de virtualización que difieren principalmente en el modo en que se comunican el sistema operativo invitado, el hipervisor y el hardware. 
La implementación más común es la virtualización completa.
La virtualización completa proporciona una emulación integral del entorno de hardware. De esta manera los sistemas operativos guest o invitados no detectan que de hecho se están ejecutando en un entorno virtual. 

Hay dos tipos de virtualización completa:
  • Tipo 1
    El hipervisor se ejecuta directamente en el hardware del servidor físico.
    Este tipo de implementación se llama también hipervisor nativo o bare-metal (de metal desnudo).
  • Tipo 2
    El hipervisor se ejecuta sobre un sistema operativo host.
    Estas implementaciones se llaman también de hipervisor alojado (hosted). 

Otro tipo de virtualización posible es la virtualización parcial.
En este caso el sistema operativo invitado accede al hardware físico (no hay una capa de hardware virtual) en el que se ejecuta el hipervisor y se ajusta para que la comunicación sea más fácil de traducir para el hipervisor. De esta manera se reducen los gastos generales y la paravirtualización, en la que el sistema operativo invitado conoce los requisitos de comunicación del hipervisor y traduce las llamadas complejas que son las que causan la mayor parte de la sobrecarga en llamadas optimizadas para el hipervisor o inician funciones especiales del hipervisor.

Ejemplos de software de hipervisor son: 
VMware ESXi y VMware Server, Microsoft Hyper-V y Microsoft Virtual PC, Citrix XenServer, Oracle VM y Oracle VM Virtual Box, Red Hat Enterprise Virtualization, etc.



Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

26 de julio de 2020

Fundamentos de virtualización

Contenido incluido
en el temario de 
CCNA 200-301

La virtualización es una tecnología que transforma un elemento de hardware en un elemento de software que emula el comportamiento del hardware. 
La virtualización no es una novedad en lo que se refiere a su aplicación a sistemas informáticos. En la actualidad la virtualización se aplica a diferentes elementos de la infraestructura IT que van desde el hardware de los terminales hasta la infraestructura de red misma.

Es muy habitual la implementación de virtualización en servidores. 
En estos casos cada sistema virtualizado se conoce como máquina virtual (VM) o servidor virtual (VS). Una VM es una emulación de un sistema de cómputo. Para crear y ejecutar una VM en una máquina física se requiere un software especializado de virtualización; este software de virtualización se ejecuta en el hardware físico de una máquina física y emula los elementos de hardware que requiere la máquina virtual. 
La VM funciona como si tuviera su propio hardware físico e instala su propio sistema operativo y demás software de modo completamente independiente.
Al igual que una terminal o servidor físicos una VM tiene sus propias especificaciones de hardware. La diferencia es que en el entorno VM algunas especificaciones de hardware como la memoria y la capacidad de la CPU, pueden variar según los recursos físicos disponibles. Otras especificaciones de hardware no varían, como es el caso de las interfaces de red (NIC) y los controladores de disco.

Antes de la implementación de virtualización en los centros de datos y las granjas de servidores estas instalaciones eran básicamente una gran cantidad de servidores físicos en una instalación que proporcionaban la redundancia necesaria para el funcionamiento estable de las aplicaciones. Esta multiplicación de recursos físicos para asegurar la disponibilidad de los servicios y las aplicaciones daba lugar a menudo a la subutilización de los recursos de hardware, y era difícil cuando no imposible redistribuir los recursos no utilizados en esa infraestructura. Esa subutilización afectaba directamente los gastos operativos y de capital del centro de datos al incrementar el número de servidores necesarios. Cada servidor que se agrega en el centro de datos requiere espacio físico adicional, suministro de energía y sistemas de enfriamiento. De esta manera, a medida que aumentaba el número de servidores, también aumentaba la complejidad de la gestión.

La introducción de la virtualización de servidores en los centros de datos permitió mejorar la utilización de los recursos de hardware disponibles optimizando no solo la utilización del hardware y sino que también simplificó la gestión de los mismos. 
Dependiendo de la carga promedio de las implementaciones existentes, no es inusual poder colocar tres o más servidores virtuales en una única pieza de hardware. En el entorno del centro de datos la proporción de servidores virtuales a servidores físicos puede llegar a estar en el rango de cientos.

El software de virtualización requerido para poder implementar los dispositivos virtuales se denomina hipervisor. El hipervisor es el responsable de fraccionar los recursos físicos de hardware y asignarlos para crear múltiples instancias de VM. El hipervisor aísla los sistemas operativos y las aplicaciones de cada VM del hardware de cómputo y almacenamiento subyacente. 
Esta abstracción permite que la terminal o servidor físico subyacente, también llamado “host” opere independientemente una o más máquinas virtuales como máquinas “guest”.

Una VM ejecuta su propio sistema operativo y sus propias aplicaciones. Las aplicaciones no detectan ninguna consecuencia por el hecho de que se estén ejecutando en un entorno virtualizado.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

18 de julio de 2020

¿Cómo está hoy el sistema de certificaciones de Cisco?

El 10 de junio de 2019 Cisco anunció un cambio mayor en todo el sistema de certificaciones técnicas que ofrece. Pero las novedades no terminaron ese día y con el transcurso de los meses se han hecho efectivas otras modificaciones.
De hecho, la estructura actual del sistema de certificaciones de Cisco es la siguiente:



De esta manera, hay 3 certificaciones de nivel asociado:
  • CCNA
  • DevNet Asociado
  • Cyber Ops Asociado
Cyber Ops tiene actualmente 2 niveles de certificación:
  • Asociado
  • Profesional
  • Ya está anunciado que en un futuro habrá también un nivel Experto
Y todo el sistema mantiene criterios uniformes que se introdujeron con la reforma operativa desde el 24 de febrero pasado:
  • Ninguna certificación, de ningún nivel, tiene prerequisitos.
  • Todas las certificacione tienen un período de recertificación de 3 años.
  • Toda certificación puede ser recertificada aprobando un examen del mismo nivel o de un nivel superior.
  • También es posible recertificar acumulando créditos asignados a entrenamientos oficiales.
  • Todos los temarios, de los diferentes exámenes están disponibles en el sitio oficial de Cisco (ver más abajo el enlace).
  • Al aprobar cualquier examen de nivel profesional (examen Core o cualquiera de las especializaciones), Cisco otorga el examen de Especialista correspondiente.
  • La certificación de nivel profesional se obtiene aprobando el examen Core dorrespondiente y al menos una especialización.
  • Los exámenes Core aplican tanto para la certificación de nivel Profesional como para la de nivel Experto.
Todos estos exámenes se presentan a través de Pearson VUE sea de modo presencial en un testing center oficial, o de modo virtual a través de Internet.

Enlaces útiles


Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

8 de julio de 2020

Nuevo Cybersecurity Operations Program

Cisco ha anunciado el nuevo Cybersecurity Operations Program orientado a técnicos y profesionales de SOC (Security Operations Center) para incluir el día a día, los conocimientos tácticos y las habilidades requeridas para detectar y responder a las amenazar de seguridad que enfrentan las redes de datos actualmente.

El nuevo programa considera 3 niveles de certificación:
  • Asociado
    Cisco Certified CyberOps Associate
    Certificación de nivel inicial que disponible desde hace algunos años y que acaba de ser actualizada.
  • Profesional
    Cisco Certified CyberOps Professional
    Que estará disponible a partir del mes de noviembre 2020.
  • Experto
    Cisco Certified CyberOps Expert
    Sus detalles aún no están publicados.
CyberOps Associate
  • Certificación de nivel inicial para técnicos de SOC centrada en las habilidades operativas y los conocimientos teóricos nesarios para desempañarse en ese ámbito.
  • Requiere de la aprobación de un único examen de certificación: CBROPS 200-201
    Ha sido recientemente actualizado el 29 de mayo de 2020.
  • Se trata de un examen de 120 minutos de duración que se presenta a través de Pearson-VUE.
  • Evalúa conocimientos de conceptos de seguridad, monitoreo de seguridad, análisis de eventos de intrusión, etc.
  • La información correspondiente al examen puede consultarse en la página oficial de Cisco: https://learningnetwork.cisco.com/s/cbrops-exam-topics
  • Cisco ofrece un curso oficial (en el que se entrega el manual oficial) de 40 hs. de duración a través de sus Cisco Learning Partner.
    Este curso ya está disponible.
CyberOps Professional
  • Certificación de nivel profesional que verifica habilidades de analista senior de SOC y otros roles vinculados a la respuesta a incidentes, con conocimientos de seguridad en cloud y defensa activa.
  • Disponibles a partir del 17 de noviembre de 2020.
  • Requiere la aprobación de 2 exámenes :
  • CBRCOR 350-201
    Performing CyberOps Using Cisco Security Technologies
    Examen de 120 minutos de duración que estará disponible a través de Pearson-VUE.
    Evalúa conocimientos sobre las operaciones básicas de ciberseguridad incluidos los fundamentos de las técnicas para la automatización de procesos de ciberseguridad.
    La información correspondiente al examen puede consultarse en la página oficial de Cisco: 
    https://learningnetwork.cisco.com/s/cbrcor-exam-topics
    Cisco ofrecerá un curso oficial (Performing CyberOps Using Cisco Core Security Technologies) a través de sus Cisco Learning Partners para brindar los conocimientos y habilidades necesarias para este rol.
    Hasta el momento no hay mayor información sobre este curso.
  • CBRFIR 300-215
    Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps
    Examen de 60 minutos de duración que estará disponible a través de Pearson-VUE.
    Evalúa conocimientos de análisis forense y fundamentos, técnicas y procesos de respuesta a incidentes.
    La información correspondiente al examen puede consultarse en la página oficial de Cisco: https://learningnetwork.cisco.com/s/cbrfir-exam-topics
    En este caso Cisco también ofrecerá un curso oficial (Conducting Forensic Analysis and Incident Response Using Cisco Technolofies for CyberOps) a través de sus Cisco Learning Partners.
    Por el momento no hay mayor información sobre este curso.
Recursos:



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

4 de julio de 2020

Formato de las preguntas de los exámenes de certificación

Una pregunta recurrente, sobre todo para quienes afrontan sus primeros exámenes de certificación, es la referente a los diferentes formatos de preguntas que pueden esperarse en el desarrollo del examen.
Por eso me ha parecido importante compartir alguna información sobre el tema, basándome para esto en la información que oficialmente presenta Cisco en su documentación sobre los exámenes.

Un desarrollo en video de los formatos de preguntas pueden encontrarse en este enlace a Cisco Learning Network:


En el momento en que nos presentamos a rendir su examen de certificación y antes de comenzar con el examen propiamente dicho el sistema nos presenta un tutorial en el que se explican los diferentes formatos de preguntas que ha implementado Cisco para sus exámenes de certificación técnicos.
Ese tutorial es el que se toma como base para el tutorial que referí antes.

Conocer anticipadamente los formatos de preguntas y estar familiarizados con su funcionamiento nos ayuda a prepararnos adecuadamente para afrontar el examen ya que para alcanzar el éxito no solo es necesario tener los conocimientos necesarios sino también (y no es un detalle menor), ser capaz de demostrar esos conocimientos en el formato requerido.
Cisco utiliza en sus exámenes de certificación 5 formatos básicos de preguntas:
  • Respuesta única a partir de opciones múltiples.
  • Respuestas múltiples a partir de opciones múltiples.
  • Respuestas drag & drop.
  • Espacios en blanco para completar.
  • Testlets.
Esto no significa que necesariamente el examen que deba afrontar incluya preguntas de todos estos formatos. Sino que es posible que encuentre preguntas en cualquiera de estos 5 formatos.

Preguntas de respuesta única a partir de opciones múltiples
Las preguntas formuladas en este formato requieren que se elija solo una respuesta de las varias que se proponen. La selección se realiza con el mouse en el casillero circular (radial) que se encuentra a la izquierda de la opción que se considera correcta. 
Si desea modificar la selección inicial que hizo solo debe seleccionar nuevamente con el mouse en el casillero radial que corresponda a su nueva opción y la selección se modificará.
  • Las preguntas de respuesta única se distinguen porque presentan un casillero de selección circular. 
  • No permiten seleccionar más de una opción.
En este formato de pregunta se debe necesariamente escoger una opción, de lo contrario el sistema considerará que no ha respondido y no sumará el puntaje correspondiente.
Para responder este tipo de preguntas debe tener presente que:
  • Se requiere que seleccione la opción que, a su juicio, mejor responde al enunciado propuesto. 
  • La respuesta es una y sólo una de las que se presentan como opciones. Este es el motivo por el que la metodología de trabajo comienza por leer la pregunta junto con las respuestas posibles presentadas para luego seleccionar la que más se ajusta de las que se presentan.
  • En algunos casos, aplicar un mecanismo de descarte de las respuestas improcedentes permite responder con mayor velocidad a este tipo de preguntas.
Preguntas de respuestas múltiples a partir de opciones múltiples
Las preguntas de este formato requieren que se elija más de una respuesta ya que la pregunta o situación propuesta tiene varias respuestas correctas entre las que se presentan.
En el texto de la pregunta se indica cuántas opciones deben seleccionarse y adicionalmente se informa explícitamente al final de la pregunta. 
La selección de las respuestas correctas se realiza con el mouse en el casillero (checkbox) que se encuentra a la izquierda de cada opción. Al hacerlo el recuadro queda marcado. 
Para cambiar la respuesta debe seleccionarse nuevamente con el mouse el recuadro, esto quitará la marca.
  • Las preguntas de respuestas múltiples se distinguen porque para responder presentan un checkbox.
Tenga en cuenta verificar cuántas respuestas debe seleccionar. También está indicado al pie de la pantalla.
  • Se debe elegir la cantidad exacta de opciones antes de continuar con la siguiente tarea. 
  • Si se elige una cantidad de opciones superior a la requerida el sistema presenta un mensaje de alerta sobre la situación; si se selecciona una cantidad menor a la correcta, la interfaz presentará mensaje de advertencia antes de pasar a la pregunta siguiente.
  • El sistema no otorga puntaje a respuestas parciales; una respuesta parcial o una respuesta errónea entre varias correctas son igualmente asumidas como incorrectas todas y no suman puntaje.
  • No se entregan puntajes parciales. Todas las opciones seleccionadas deben ser correctas.
    Por ejemplo, si la pregunta indica que debe seleccionar 3 respuestas correctas y usted selecciona solo 2, el sistema lo asumirá como respuesta incorrecta. Si selecciona 3, pero una de las elegidas es incorrecta, se considera respuesta incorrecta. No hay calificaciones parciales.
Preguntas con respuestas en formato drag & drop
Este tipo de preguntas requiere que para responder se arrastren con el mouse opciones a diferentes zonas de la pantalla. 
Para esto debe seleccionar una de las opciones disponibles para elegir utilizando el botón izquierdo del mouse. Mantenga presionado el botón del mouse mientras arrastra la opción seleccionada hasta el área de respuesta. Al liberar el botón del mouse sobre la zona de colocación elegida el elemento se acomoda.
Para modificar la respuesta y quitar la opción antes seleccionada, se debe seleccionar nuevamente con el botón izquierdo del mouse y arrastrarla hasta su posición inicial.
  • En algunos casos puede que no sea necesario utilizar todas las opciones disponibles. Si es esta la situación, estará aclarado en el enunciado.
  • Puede ocurrir que en algunos casos deban quedar libres tanto opciones para mover como casilleros para completar; esto depende de la pregunta y generalmente se advierte con claridad en el texto de la consigna.
  • Una vez que termine la tarea, luego de seleccionar la opción “Next (N)”, el sistema le requerirá que confirme que terminó con una ventana emergente. Asegúrese de haber completado la tarea antes de seguir con la siguiente pregunta porque ya no podrá regresar.
  • Este tipo de preguntas tampoco entrega puntajes parciales, es decir, el puntaje correspondiente a la pregunta solo se obtiene en el caso de haber completado enteramente la tarea de modo correcto.
    Una respuesta errónea entre varias correctas, o una faltante, invalidan todas las respuestas.
Preguntas con espacios en blanco para completar
Algunas preguntas (son muy poco frecuentes) pueden requerir que la respuesta se escriba utilizando el teclado. 
Estos ítems presentan espacios en blanco que se deben completar con la respuesta correcta. Para hacerlo, de debe seleccionar el recuadro con el mouse y luego escribir con el teclado el texto apropiado. Existe la posibilidad de que algunas tareas tengan más de un recuadro de texto que completar.
En general, las respuestas que requieren este tipo de acción son respuestas unívocas tales como una máscara de subred, una dirección IP o un comando de Cisco IOS.
  • Estas preguntas requieren una respuesta exacta. Verifique que ha colocado la información en el casillero correcto.
  • Si se trata de un comando, no requiere que ingrese el prompt (si es necesario el prompt aparece propuesto). 
  • El comando debe ingresarse completo, sin abreviaturas y en minúsculas.
Una vez que se termina con la tarea, luego de seleccionar la opción “Next (N)”, el sistema le requerirá que confirme que terminó con una ventana emergente. Asegúrese que ha completado la tarea antes de continuar con la siguiente pregunta porque ya no podrá regresar.

Testlets
Este tipo de preguntas involucran la descripción de un escenario específico sobre la cual se deben responder todas las preguntas que se realizan en la interfaz.
  • La pantalla se presenta dividida en sectores, una para tener siempre visible la descripción del escenario, otro para las preguntas y una barra lateral que permite alternar entre las diferentes preguntas.
  • La barra de navegación lateral permite desplazarse a través de las diferentes preguntas, cada una identificada con un número. Seleccionando con el mouse se visualiza cada una de las preguntas y las respuestas sugeridas.
  • Para moverse de pregunta en pregunta se pueden utilizar los cursores en forma de triángulo al inicio y final de la barra de navegación o simplemente seleccionar el número de la pregunta que se desea acceder.
  • Es posible ir y regresar a cada pregunta antes de seleccionar el botón "Next".
  • Generalmente incluyene 3 a 5 preguntas sobre el escenario planteado.
Una vez respondidas todas las preguntas planteadas sobre esa topología es necesario elegir el botón “Next (N)” para pasar a la pregunta siguiente. En ese momento se abandona el simlet y ya no será posible regresar a él.

Enlace de referencia


Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

27 de junio de 2020

Arquitecturas WLAN

Contenido incluido
en el temario de
CCNA 200-301

Redes ad hoc
Reciben la denominación de redes inalámbricas adhoc aquellas que se forman conectando directamente entre si terminales sin la intermediación de un access-point.
  • Crean lo que se identifica como un conjunto de servicios básico (IBSS – Independent Basic Service Set).
  • Los terminales inalámbricos se comunican directamente entre sí.
  • El número de dispositivos es muy limitado debido a los problemas de coordinación y la aparición de colisiones.

Este tipo de redes puede constituirse cuando dos dispositivos con placa de red inalámbrica están uno dentro del alcance del otro. En esa situación particular solo necesitan compartir un conjunto común de parámetros básicos (frecuencia, SSID, etc.) para poder comunicarse. 
  • La primera terminal define los parámetros de radio y el nombre del grupo (SSID).
  • La segunda estación solo necesita detectar el nombre del grupo. A partir de esto ajusta sus parámetros a los parámetros que definió la primera estación.
  • Como consecuencia se forma un grupo que se conoce como red ad hoc. La mayoría de los sistemas operativos están diseñados para hacer que este tipo de red sea fácil de configurar.
Un conjunto de servicios básicos (BSS) es el área dentro de la cual se puede acceder a una computadora a través de su conexión inalámbrica. Debido a que las computadoras en una red ad hoc se comunican sin otros dispositivos (AP, conmutador, etc.), el BSS en una red ad hoc se denomina IBSS. 
La comunicación inalámbrica de computadora a computadora se conoce comúnmente como red ad hoc, IBSS o red punto a punto (inalámbrica).

WiFi Direct
Variante de IEEE 802.11 definida por la Alianza WiFi que permite conectar de modo directo, sin la intermediación de un access point, una terminal inalámbrica al servicio inalámbrico de una impresora, un monitor, etc.

  • Se trata de conexiones entre pares, sin intermediación de un AP.
  • No funciona en modo IBSS.
    Opera como una extensión del modo infraestructura.
  • Incluye WPS (WiFi Protected Setup) para facilitar la configuración de la conexión con seguridad.
  • Pueden operar uno a uno, o uno a muchos.
Incluye una serie de servidios predefinidos:
  • Miracast permite que un dispositivo muestre archivos multimedia en un monitor externo o televisor.
  • DLNA (Digital Living Network Alliance) permite que los dispositivos transmitan música y video entre ellos.
  • WiFi Direct Print da la capacidad de imprimir directamente desde un terminal inalámbrico (laptop, teléfono o tablet).

Modo infraestructura
Estructura básica de la red inalámbrica de tipo corporativo u hogareño en la que un access point intermedia la comunicación entre los clientes inalámbricos. Es el AP el que define la frecuencia que se utiliza para la conexión y la configuración de cada aspecto de la red inalámbrica.
  • Cada terminal debe conectarse al access point para comunicarse con otros terminales y acceder a los recursos de la red.
  • El access point opera como un bridge que intermedia entre la red Ethernet 802.3 (la red cableada) y la red 802.11 (la red inalámbrica).
  • La red inalámbrica es una red half-dúplex.
  • El access point genera un área básica de cobertura de servicio que recibe la denominación de BSA (Basic Service Area) o celda.
  • Se denomina BSS (Basic Service Set) al conjunto de características del servicio de conexión inalámbrica que proporciona el AP.
  • Dentro de la celda todos los dispositivos operan en la misma frecuencia o canal.



  • Como consecuencia, la comunicación puede darse con origen en un único dispositivo a la vez (no es posible mantener varias comunicaciones simultáneamente). La comunicación es half-dúplex.
  • Las comunicaciones no se dan directamente ente terminales sino que son siempre mediadas por el access point.
  • El AP reenvía el tráfico hacia la red Ethernet o hacia la red inalámbrica según cuál sea la dirección MAC de destino de cada trama.
  • El access point ofrece, dentro de su área, un BSS. No un IBSS ya que el AP es un dispositivo dedicado.
  • Dado que las terminales (o estaciones cliente) se conectan a un dispositivo central este tipo de red se dice que opera en modo infraestructura.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

19 de junio de 2020

Cisco UADP ASIC 2.0

Al introducir los switches Catalyst 9000 hice referencia a que una de sus características distintivas me referí a la introducción en su hardware de los nuevos UADP ASIC 2.0 (UADP - Unified Access Data Plane).

Los switches Cat 9K se basan en estos nuevos circuitos ASIC (Application Specific Integrated Circuit) que agregan flexibilidad a la configuración de los mecanismos de reenvío de tráfico del plano de datos flexibilidad en la asignación de las tablas de información tanto SRAM (Static Random Access Memory) como TCAM (Ternary Content Addressable Memory). Estas innovaciones convierten a estos ASICs en una excepcional herramienta de hardware ajustable a los requisitos de implementación de cada red. Para esto Cisco ofrece un conjunto de plantillas ya probadas para su adaptación.

La característica destacable de estos circuitos en su versión 1.0 fue la convergencia completa del tráfico cableado e inalámbrico. Este fue el primer ASIC programable que constituyó la base de los switches Catalyst 3650 y 3850.

UADP 2.0

Se trata de la última generación de ASICs.
Entre sus características destacan:
  • 7460 millones de transistores (la versión 1 utilizaba 1300 millones de transistores).
  • Hasta cuadruplica el rendimiento de otro hardware de la industria.
  • Soporta tablas SRAM y TCAM flexibles de 384000 contadores que se adaptan a diferentes implementaciones.
  • Las tablas de búsqueda se intercambian entre diferentes núcleos.
  • Microcontroladores integrados para gestionar cifrado, fragmentación y NetFlow.
  • Soporta hasta 240 Gbps de tráfico agregado.
  • Un búfer de paquetes de hasta 32 MB.
  • Hasta 64000 x2 registros de NetFlow.
Su programabilidad permite incorporar nuevas tecnologías sin necesidad de implementar nuevo hardware y sin sacrificar performance.
Entre las mejoras que permiten está la implementación de SD-Access y programabilidad. Una muestra de su flexibilidad ha sido la incorporación de VXLAN sin necesidad de reemplazo de hardware con solamente una actualización del microcódigo. 
Estos circuitos (en algunos casos en su versión 1 o 1.1) están presentes en los switches Cisco Catalyst despachados desde 2013.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking




Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.