12 de enero de 2017

Actualización del WLAN TimeLine


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


Actualicemos una vez más los estándares IEEE 802.11

Un tema en el que hay novedades permanentemente es el de las redes inalámbricas.
En ese sentido ya he hecho varias publicaciones referidas a las actualizaciones de los estándares vigentes y en uso:
El desarrollo de los últimos meses, hace que sea necesaria una nueva actualización. Para esto, no retomaré las especificaciones técnicas que ya hice en los posts anteriores sino que haré una actualización incremental partiendo de IEEE 802.11ac (el más extendido en la actualidad.

Estándares existentes a la fecha
  • IEEE 802.11ac
    Ratificado en diciembre de 2013.
    Opera en la banda de 5 GHz.
    Ancho de canal: 20, 40, 80, 160 MHz.
    Tasa de transferencia: Hasta 6,7 Gbps.
    Hoy hay productos comerciales de segunda ola que llegan hasta 2,6 Gbps.
    Implementa MU-MIMO con OFDM y modulación de hasta 256-QAM
  • IEEE 802.11ad
    Ratificado en diciembre de 2012.
    Opera en la banda de 60 GHz.
    Ancho de canal: 2, 160 MHz.
    Tasa de transferencia: Hasta 6,75 Gbps
    Se identifica con una marca WiGig
    Implementa SISO con OFDM.
  • IEEE 802.11af
    Ratificado en febrero de 2014.
    Opera en las bandas VHF y UHF (54 a 790 MHz.)
    Ancho de canal: 6, 7, 8 MHz.
    Tasa de transferencia: Hasta 569 Mbps.
    Implementa MU-MIMO con OFDM y modulación de hasta 256-QAM.
    Se identifica como White-Fi
  • IEEE 802.11ah
    Ratificado en 2016.
    Opera en la banda de 900 MHz.
    Ancho de canal: 2, 4, 8, 16 MHz.
    Tasa de transferencia: Hasta 347 Mbps.
    Implementa MIMO con OFDM y modulación de hasta 256-QAM.
Otros estándares que no están referidos a la capa física:
  • IEEE 802.11i
    Ratificado en 2004.
    Seguridad mejorada (WPA2).
  • IEEE 802.11s
    Ratificado en Julio de 2011.
    Redes de malla inalámbrica.
  • IEEE 802.11w
    Ratificado en septiembre de 2009.
    Seguridad aplicada a las tramas de management.


Estándares en proceso de elaboración
  • IEEE 802.11ax
    Es considerado el sucesor de 802.11ac.
    Se supone que podrá brindar hasta 4 veces el throughput de las actuales redes 802.11ac.
    Todavía se encuentra en un estadio muy prematuro de desarrollo.
  • IEEE 802.11ay
    Nuevo desarrollo de capa física para mejorar IEEE 802.11ad en la frecuencia de 60 GHz.
    Busca mejorar tanto el throughput como el alcance del estándar actual, con la incorporación de MIMO, channel bonding y mejores mecanismos de modulación. Ofrecería tasas de transferencia de hasta 20 GHz.
    También se encuentra en desarrollo.

Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


24 de diciembre de 2016



Listas de Control de Acceso (cont.)

Aplicación de la ACL a la interfaz
Un uso primario de las ACLs es su implementación como filtros de tráfico en la red. En las interfaces las listas de acceso pueden implementarse para filtrar tanto tráfico entrante como saliente:
  • ACLs salientes
    El tráfico ingresa al dispositivo, es reenviado hacia la interfaz de salida y antes de ser copiado al medio se procesa a través de la lista de acceso para definir si es tráfico permitido o no.
    Si el paquete coincide con una sentencia de permiso, entonces es copiada al medio; si coincide con una sentencia de denegación es descartado.
  • ACLs entrantes
    El tráfico que ingresa al dispositivo es procesado a través de la lista de acceso en la interfaz de entrada antes de ser reenviado hacia la interfaz de salida.
    Son consideradas como más eficientes dado que evitan la carga de procesamiento que significa el enrutamiento de paquetes que luego pueden ser descartados. Solo son procesados los paquetes que están permitidos por la ACL.
La máscara de wildcard
Las máscaras de wildcard son secuencias de 32 bits divididas en 4 octetos de 8 bits cada uno (el mismo formato que una dirección IP o máscara de subred) utilizadas para generar filtros de direcciones IP. Se utilizan en combinación con una dirección IP.
En las máscaras de wildcard los unos y ceros de la máscara indican cómo se deben tratar los bits de la dirección IP correspondiente. El dígito en 0 (cero) indica una posición que debe ser comprobada, mientras que el dígito 1 (uno) indica una posición que carece de importancia.
NOTA:
Las máscaras de wildcard no  tienen ninguna relación funcional con las máscaras de subred, son dos entidades absolutamente independientes entre sí.

Listas de acceso IPv6
En IOS para IPv6 utilizamos listas de acceso extendidas. Su estructura, configuración y principios básicos son semejantes a las listas de acceso nombradas extendidas IPv4.
En el caso de las listas de acceso IPv6 las reglas implícitas que se agregan al final son más complejas ya que se incluyen permisos de algunos procesos ICMP:

permit icmp any any nd-na
permit icmp any any nd-ns
deny ipv6 any any



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


21 de diciembre de 2016

Apunte Rápido CCNA R&S versión 6.1

Ya muchas veces me referí al anuncio de Cisco en el mes de mayo referido a la actualización del examen CCNA R&S 200-125. Quienes necesitan mayor información sobre el examen en sí mismo pueden revisar los enlaces a los diferentes posts que incluí al final de este artículo.

Inicialmente publiqué varias herramientas orientadas a cubrir los requerimientos de esta actualización:

Toca ahora abordar manuales completos referidos al examen 200-125, y este es el primero de la serie. Lo seguirá inmediatamente la Guía de Laboratorios CCNA R&S y más tarde CCNA R&S en 30 días para finalmente lanzar la Guía de Preparación para el Examen de Certificación CCNA R&S versión 6.1. Como siempre digo, no tengo fechas definidas para cada publicación, pero seguramente pasaran varios meses antes de que pueda estar disponible la Guía.

Este es un "Apunte Rápido", es decir un manual que sigue la modalidad de presentar de modo sintético la totalidad del temario del examen de certificación 200-125.
Si eres un alumno de Academia o de Learning Partner, es posible que este manual te sea suficiente y al momento de estudiar utilices los materiales oficiales que recibiste durante tu cursada para aclarar dudas o buscar referencias necesarias.
Para quienes estudian por sí mismos (auto-estudio), este manual sirve como referencia de base y deberán complementarlo con investigación personal.
No incluye las herramientas pedagógicas propias de mi Guía de Preparación para el Examen, como son los mapas conceptuales, los resúmenes, notas, cuestionarios, etc.. Sin embargo, en algunas semanas completaré el Apunte Rápido publicando la Guía de Laboratorios CCNA R&S versión 6.1 que incluirá una completa serie de ejercicios de práctica adecuados para fijar los conocimientos y adquirir las habilidades prácticas que requiere el examen de certificación.

Fecha de publicación: 21 de diciembre de 2016

Autor: Oscar A. Gerometta
CCSI / CCNA R&S / CCDA / CCNAwir / CCNA sec. / CCBF.
Creador –en el año 2000- del primer curso de apoyo para alumnos de Cisco Networking Academy program que se preparan a rendir su examen de certificación CCNA, logrando entre sus alumnos un nivel de aprobación superior al 95%.

Texto:

Se trata de una síntesis de los contenidos de estudio comprendidos en el nuevo examen de certificación CCNA R&S 200-125.
Está alineado al examen CCNA 200-125.


Para revisar una versión demo de este manual ingrese aquí

Contenidos:

  • 1. El Examen de certificación CCNA 200-125.
  • 2. Los contenidos del examen de certificación.
  • 2.1. Principios de operación de redes TCP/IP.
  • 2.2. Direccionamiento IP (IPv4/IPv6).
  • 2.3. Operación de dispositivos Cisco IOS.
  • 2.4. Conmutación LAN.
  • 2.5. Enrutamiento IP.
  • 2.6. Servicios IP.
  • 2.7. Tecnologías WAN.
  • El índice detallado puede consultarse en la versión demo en línea.
Cantidad de páginas: 335.

Para la compra: 

Apunte Rápido CCNA R&S versión 6.1 en formato e-book ya se encuentra disponible, y se puede comprar en línea ingresando al sitio de Ediciones EduBooks.

Para revisar las características de los ebooks de EduBooks ingresar aquí.


Para reservar ejemplares impresos, comunicarse directamente con la Editorial escribiendo a libros.networking@gmail.com.


Para alternativas de pago u otras consultas diríjase directamente a Ediciones EduBooks por correo electrónico escribiendo  alibros.networking@gmail.com


Por consultas referidas a ejemplares impresos en Bolivia: libros.networking.bolivia@gmail.com


Como siempre, cualquier sugerencia que puedas hacer, será muy bien venida.
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


18 de diciembre de 2016

Tipos de listas de acceso IP (ACL)


Temario CCNA R&S
Hay 2 tipos de listas de acceso IP:

  • Listas de acceso estándar.
    Permiten filtrar únicamente verificando la dirección IP de origen. 
  • Listas de acceso extendidas.
    Verifican múltiples elementos del encabezado tales como: direcciones IP de origen y destino, protocolo de capa 3 o 4 y puerto de capa 4. Permiten un control más flexible.
Paralelamente, hay 2 métodos diferentes para identificar las listas de acceso sean estándar o extendidas:
  • Listas de acceso IP numeradas.
    Se identifican con un ID numérico.
    En este caso, el ID numérico identifica simultáneamente el tipo de lista de acceso de que se trata:
    * ACL IPv4 estándar numeradas 1 a 99 y 1300 a 1999
    * ACL IPv4 extendidas numeradas 100 a 199 y 2000 a 2699
  • Listas de acceso IP nombradas.
    Se identifican con una cadena de caracteres alfanuméricos. 
El ID de las listas de acceso numeradas
En el caso de las listas de acceso numeradas, es el ID el que indica el tipo de ACL de que se trata:

Router(config)#access-list ?
1-99 IP standard
100-199 IP extended
700-799 48 bit MAC address standard
1100-1199   48 bit MAC address extendida
1300 - 1999 IP estándar (a partir de IOS 12.0.1)
2000 – 2699      IP extendida (a partir de IOS 12.0.1)

Listas de acceso IPv6
En IOS, para IPv6 hay un único tipo de listas de acceso: nombradas y extendidas. Su estructura, configuración y principios básicos son semejantes a las listas de acceso nombradas extendidas IPv4.
En el caso de las listas de acceso IPv6 las reglas implícitas que se agregan al final son más complejas ya que se incluyen permisos de algunos procesos ICMP:

  permit icmp any any nd-na
  permit icmp any any nd-ns
  deny ipv6 any any


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
 el 
Glosario de Siglas y Términos de Networking

que está disponible en la Librería en Línea de EduBooks.

12 de diciembre de 2016

Listas de Control de Acceso - Introducción

Temario CCNAA R&S

Las listas de control de acceso (ACL – Access Control List) son una herramienta que permiten identificar tráfico en función de la información contenida en los diferentes encabezados de una trama. A partir de esta identificación es entonces posible aplicar reglas para tomar acciones sobre ese tráfico.

Formalmente una ACL es una lista de sentencias o enunciados que permiten o deniegan determinado tipo de tráfico.

Se suelen utilizar ACLs para:
  • Limitar el tráfico de la red por seguridad o para mejorar su performance.
  • Implementar controles para el flujo de tráfico.
  • Implementar políticas de seguridad de nivel básico.
  • Especificar que determinado tipo de tráfico (aplicación o protocolo) sea reenviado o bloqueado en una interfaz de un dispositivo.
  • Definir el rango de direcciones IP privadas que deben ser traducidas o nopor un servicio de NAT.
  • Definir flujos de tráfico a los que se han de aplicar políticas de calidad de servicio (QoS) o seguridad.
En IOS las ACLs están sometidas a un conjunto de reglas básicas de operación:
  • Cada lista de acceso es identificada localmente por un ID único (numérico o alfanumérico).  
  • La lista de acceso está compuesta por una serie de sentencias ordenadas secuencialmente de modo que permiten o deniegan un tipo de tráfico específico.
  • Cada paquete que ingresa o sale a través de una interfaz que tiene asociada una lista de acceso es comparado con cada sentencia de la ACL secuencialmente, en orden, comenzando por la primera y hasta lograr una coincidencia.
  • La comparación se sigue realizando hasta tanto se encuentre una coincidencia. Una vez que el paquete cumple la condición de una sentencia (la primera coincidencia), se ejecuta la acción indicada en esa sentencia y no se sigue comparando.
  • Hay un deny ip any any (denegación de todo tráfico) implícito al final de cada lista de acceso, que no es visible. 
  • Los filtros que se aplican sobre el tráfico saliente NO afectan el tráfico originado en el mismo router. 
  • Para el filtrado de tráfico, sólo se puede aplicar una única ACL en cada interfaz, por sentido del tráfico (entrante / saliente), por protocolo (IPv4, IPv6, etc.).


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
 el 
Glosario de Siglas y Términos de Networking

que está disponible en la Librería en Línea de EduBooks.