14 de julio de 2019

Autenticación de las actualizaciones de enrutamiento

Un mecanismo de ataque posible a la infraestructura de la red es la inyección de actualizaciones de enrutamiento con información falsa. Dado que por defecto los protocolos de enrutamiento no verifican la autenticidad del origen de la información que reciben, esta es una vulnerabilidad que puede ser fácilmente explotada por un posible atacante.
La primera línea de defensa ante este posible ataque es la verificación del origen de la información de enrutamiento para asegurar que se trata de información generada por vecinos legítimos. De esta manera se incluye en la base de datos de información de los protocolos solamente información de origen comprobado.
Esto se puede hacer utilizando llaves de autenticación compartidas entre dispositivos vecinos.

Hay 2 tipos básicos de autenticación: 
Intercambiando claves en texto plano o intercambiando claves que han pasado antes por un algoritmo de hashing.

Autenticación con llaves en texto plano:

  • Requiere la configuración de la misma llave en ambos vecinos que deben intercambiar información de enrutamiento.
  • Las llaves de autenticación se envían en texto plano con el paquete generado por el protocolo de enrutamiento.
  • Los vecinos verifican si la clave coinciden con la que tienen configurada y en base a eso procesan o descartan la información.
  • Este procedimiento permite evitar cambios accidentales en el enrutamiento durante procesos de cambio en la infraestructura.

El uso de llaves en texto plano es un procedimiento inseguro y no recomendado dado que es vulnerable a ataques pasivos que parten de una simple captura de paquetes que permite al atacante obtener la llave de validación.

Autenticación con llave cifrada utilizando un algoritmo de hashing:

  • Requiere la configuración de la misma llave, el mismo ID de llave y el mismo algoritmo de hashing en ambos vecinos que deben intercambiar información.
  • Se puede utilizar como algoritmo de cifrado MD5 o SHA.
  • No se envían las llaves de autenticación sino el resultado (hash) de pasar esas llaves por el algoritmo de hashing. Como consecuencia, las llaves no circulan en texto plano por la red.
  • Los algoritmos de hashing no son reversibles, por lo que aún cuando se capture tráfico no es posible recuperar la llave de validación utilizada.
  • Es solamente un mecanismo de autenticación, no cifra o encripta la información de enrutamiento enviada.

Proceso de autenticación con cifrado

  • Las actualizaciones de enrutamiento se envían con un hash adjunto en reemplazo de la clave en texto plano. De este modo la clave de autenticación nunca es intercambiada entre dispositivos.
  • El hash que se envía se genera utilizando como punto de partida el paquete de actualización y la llave de autenticación.
  • El algoritmo de hashing utilizado puede ser MD5 o SHA.

El mecanismo de operación es el siguiente:

  • El dispositivo de origen toma el paquete de actualización y la llave de cifrado y genera un hash que adjunta a la actualización y lo envía al vecino.
  • El receptor del paquete ejecuta localmente el algoritmo de hashing tomando como punto de partida la actualización recibida y la llave que está configurada localmente.
  • Si el resultado de la ejecución local del hash coincide con el que ha recibido como adjunto de la actualización se acepta la información de enrutamiento recibida. Si el resultado no coincide se descarta el paquete.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



11 de julio de 2019

Protocolos de enrutamiento - Comparación





Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



7 de julio de 2019

Introducción a IS-IS (II)

IS-IS es un protocolo desarrollado para distribuir información de enrutamiento para datos de ruteo CLNP (ConnectionLess Network Protocol) en entornos ISO CLNS (ConnectionLess Network Services).
Integrated IS-IS etiqueta las rutas CNLP con información de redes IP para poder enrutar tráfico IP.

  • Utiliza sus propios PDUs para transportar información.
  • La información de ruteo no se transporta con un protocolo de capa de red, sino directamente en tramas de capa de enlace de datos.
  • Utiliza direcciones CLNS para identificar los routers y construir la LSDB.

Diseño de redes Integrated IS-IS

  • La base para el desarrollo de una red escalable es un esquema de direccionamiento jerárquico que permita la sumarización de rutas.
  • Utilizar los límites de las áreas para contener la propagación de LSPs.
  • En redes corporativas se definen, de acuerdo a la estructura, routers level 1, level 2 y level 1-2.
    Los routers Level 1-2 son el punto para implementar sumarización.
  • Es necesario cuidar las métricas:
    Las métricas originales contemplaban 6 bits para la métrica de la interfaz y 10 bits para la métrica total de una ruta.
    Cisco IOS 12.0 y siguientes implementan 24 bits para la métrica de interfaz y 32 bits para la métrica de las rutas. Por defecto utiliza la métrica original.
    Cisco IOS no escala automáticamente la métrica (cosco). Cada interfaz tiene una métrica por defecto de 10.
    Si la métrica no se ajusta manualmente, IS-IS tiende a comportarse de modo semejante a RIP (cuenta saltos).

Protocolo ES-IS
Permite que los nodos y los routers se descubran recíprocamente.

  • ES = End Systems.
  • Este protocolo permite:
    Que el ES identifique el área.
    Crear adyacencias entre los ESs y los ISs.
    Mapear direcciones de la capa de enlace a direcciones de la capa de red.
  • Hay diferentes tipos de mensajes hello para anunciar y descubrir diferentes tipos de dispositivos.
  • Los ESs utilizan ES Hellos (ESH) para anunciar su presencia a los ISs.
  • Los routers incluyen la información de los ESs en los LSPs.
  • Los routers utilizan IS Hellos para anunciar su presencia a los ESs.
  • Cada ES elige un IS al cual enviará sus paquetes.
  • Los routers utilizan IS-IS Hellos (IIHs) para establecer y mantener adyacencias entre ISs.
  • En redes IP no se utiliza este protocolo.

Niveles de Enrutamiento

Las especificaciones OSI establecen 4 niveles de enrutamiento:

  • Level 0.
    Enrutamiento entre ES o IS.
    Las redes IP no implementan este nivel de enrutamiento IS-IS.
  • Level 1.
    Enrutamiento intra-área. La dirección de destino se encuentra en la misma área que el origen y la decisión de ruteo se toma en función del system ID.
  • Level 2.
    Enrutamiento inter-área. La dirección de destino se encuentra en un área diferente, por lo que el paquete es enviado a través de un dispositivo Level 1-2.
  • Level 3.
    Enrutamiento entre diferentes sistemas autónomos.
    Este nivel no está presente en la implementación que hace Cisco IOS de IS-IS.





Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



1 de julio de 2019

Introducción a IS-IS

Habitualmente al hablar de enrutamiento IP consideramos protocolos de enrutamiento tales como OSPF, BGP y en alguna medida EIGRP.
Sin embargo, el descubrimiento de rutas IP también puede realizarse a través de un protocolo de enrutamiento no-IP: IS-IS (Intermediate System to Intermeditate System). Dado que no se tata de un protocolo del stack TCP-IP presenta una complejidad relativa que exige una atención particular, de ahí que muchas veces sea dejado de lado; pero su escalabilidad lo hace particularmente atractivo para manejar el enrutamiento interno de las redes de service provider, con lo que tiene una importancia creciente.

Por este motivo, dedicaré algunos posts a revisar los conceptos centrales de este protocolo de enrutamiento por estado de enlace.

Las principales características de IS-IS son las siguientes:

  • Es parte de la suite de protocolos de ISO (no TCP/IP).
  • Protocolo de enrutamiento por estado de enlace.
  • Protocolo de enrutamiento classless.
  • Utiliza CLNS y CLNP para brindar un servicio de entrega de datos no orientado a la conexión.
  • Métrica: Costo.
    En IOS es un valor fijo por interfaz.
    Por defecto = 10.
  • Balancea tráfico entre rutas de igual métrica. 4 por defecto, máximo 16.
  • Algoritmo de selección de la mejor ruta: Dijkstra (primero la ruta libre más corta).
  • ID en la tabla de enrutamiento en IOS: i.
  • Distancia Administrativa en IOS: 115.
  • Utiliza LSPs para mantener actualizada la información de enrutamiento.
  • Período de actualización de paquetes hello (IIH): 10 segundos.
  • Soporta sumarización manual de rutas.
  • Utiliza una dirección CLNS como Router ID.
  • Permite la división de la red en múltiples áreas.

Distingue 3 tipos de routers (o sistemas intermedios):
  • Routers Level 1.
  • Routers Level 2.
  • Routers Level 1-2.
Tablas de información que mantiene el protocolo:
  • Base de datos de adyacencias.
  • Base de datos topológica. 
Tipos de redes que diferencia:
  • Broadcast.
  • Point-to-Point.

Breve introducción
Protocolo estándar que provee escalabilidad, convergencia y estabilidad. Diseñado en función de las redes de ISPs.
IS-IS = Intermediate System to Intermediate System = Router to Router.

Dos tipos de dispositivos:
  • ES – End Systems.
  • IS – Intermediate Systems.

  • Usa direcciones CLNS para identificar los routers y construir la LSDB.
  • Soporta la división del domino de enrutamiento en áreas.
  • Establece adyacencias utilizando el protocolo hello e intercambiando información sobre el estado de los enlaces (LSPs).
  • A los fines del enrutamiento se divide el sistema autónomo en 2 niveles: Level 1 y Level 2.
Enrutamiento Level 1.
  • Dentro de un área IS-IS.
  • Construye tablas de enrutamiento que incluyen todos los sistemas parte del área. Todos comparten la misma dirección de área por lo que se considera el system ID que es de relevancia “local”.
Enrutamiento Level 2.
  • Se ocupa del enrutamiento entre áreas utilizando una tabla de rutas entre áreas.
  • Estos dispositivos utilizan la dirección de área destino para enrutar el tráfico.





Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



22 de junio de 2019

DHCPv6 Relay

DHCP es el protocolo habitualmente utilizado para realizar asignación dinámica de configuración IP a dispositivos terminales.

En redes IPv4 DHCPv4 utiliza una dirección broadcast como destino de los paquetes DHCPDiscovery  con los que se inicia la negociación, de allí la necesidad de implementar un DHCP relay cuando el servidor se encuentra en un segmento de red diferente a aquel en el que se encuentran las terminales.
En redes IPv6 el protocolo que nos ofrece un servicio semejante es DHCPv6. En este caso la negociación es iniciada utilizando paquetes DHCPSolicit cuya dirección IPv6 destino se encuentra en formato multicast: FF02::1:2. Pero si bien el destino es una dirección multicast, en IPv6 los paquetes multicast cuyos primeros 16 bits son FF02 no son ruteables.
Como consecuencia, cuando el servidor DHCPv6 se encuentra en un segmento de red diferente a aquel en que se encuentran las terminales es necesario también implementar un DHCPv6 relay.

Como ocurre con DHCP en redes IPv4 entonces, en DHCPv6 es necesario implementar agentes DHCP relay que permitan acceder a servidores DHCPv6 que se encuentran en un segmento de red diferente a aquel en el que se encuentra el cliente DHCPv6 ya que tiene limitaciones semejantes:

  • La dirección destino de los mensajes DHCP Solicit es FF02::1:2, que es una dirección multicast de alcance local, por lo que no es ruteable.
  • La dirección origen de los mensajes DHCP Solicit es la dirección link local del cliente que no es ruteable.

Consecuentemente la comunicación directa entre el cliente y el servidor DHCPv6 requiere en principio que ambos se encuentren en el mismo segmento de red. Consecuentemente, cuando el servidor DHCPv6 está en un segmento de red diferente se requiere la operación de un agente DHCP relay.
La operación de los agentes DHCP Relay es transparente para los clientes.

Configuración de DHCPv6 relay

Router(config)#interface GigabitEthernet0/2
Router(config-if)# ipv6 dhcp relay destination 2001:db8:1:a::547 Se0/1
  • Activa la operación del agente DHPCv6 relay en la interfaz para reenviar las solicitudes DHCPv6 que se reciben en esta interfaz.
  • Especifica la dirección IPv6 unicast del servidor destino al que se deben reenviar las solicitudes. Opcionalmente se puede agregar la interfaz de salida que se desea utilizar para alcanzar ese servidor.
  • Siempre que se utiliza la dirección link local del servidor DHCPv6 para expresar el destino de las solicitudes, entonces es obligatorio indicar la interfaz de salida.
Router(config-if)# ipv6 dhcp relay source Loopback 0

  • Permite definir la dirección IPv6 de origen que se desea utilizar en las solicitudes DHCPv6 que se reenvían hacia el servidor. Normalmente se utiliza con este propósito la interfaz loopback. De esta manera el servidor DHCPv6 utilizará esta dirección IPv6 como destino para sus respuestas.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



20 de junio de 2019

Cisco también actualizó su política de recertificación

En el marco de la presentación del nuevo sistema de certificaciones denominado next level certification Cisco anunció también una importante modificación de su política de recertificación.

Como quizás ya sabemos, todas las certificaciones otorgadas por Cisco Systems tienen un período limitado de validez al término del cual se requiere una recertificación para mantener el status del certificado obtenido.

Las principales características de esta modificación son las siguientes:
  • Todas las certificaciones tendrán un período de validez de 3 años.
  • Se incorpora la posibilidad de utilizar puntaje obtenido a través del programa de educación continua (CE - Continuing Education) en todos los niveles de certificación.
  • Se ha removido el límite para el puntaje de CE obtenido a través de las actividades de Cisco Live y la creación de contenidos.
  • Esta nueva política se aplicará a partir del próximo 24 de febrero de 2020.
Como siempre, los requisitos necesarios para recertificar deben completarse dentro del período de 3 años y antes de la fecha de vencimiento de la certificación. Si la certificación vence, entonces, se debe repetir todo el proceso de certificación para obtener nuevamente el status que se perdió.
Como hasta aquí, sigue siendo posible recertificar solamente presentando los exámenes correspondientes.

Recertificación del nivel Asociado
  • Duración: 3 años.
  • Sólo con exámenes:
       Aprobando el examen de nivel asociado (CCNA).
       Aprobando cualquier examen concentration de nivel profesional (CCNP).
       Aprobando un examen core (CCNP).
       Aprobando un examen práctico de nivel experto (CCIE).
  • Sólo con educación continua (CE): Alcanzar 30 créditos.
Recertificación de Especialidad
  • Duración: 3 años
  • Sólo con exámenes:
       Aprobando cualquier examen concentration de nivel profesional (CCNP).
       Aprobando un examen core (CCNP).
       Aprobando un examen práctico de nivel experto (CCIE).
  • Sólo con educación continua (CE): Alcanzar 40 créditos.
Recertificación de nivel Profesional
  • Duración: 3 años.
  • Sólo con exámenes:
       Aprobando un examen core (CCNP).
       Aprobando dos exámenes concentration de nivel profesional (CCNP).
       Aprobando un examen práctico de nivel experto (CCIE).
  • Sólo con educación continua (CE): Alcanzar 80 créditos.
  • Con un mix de examen y educación continua:
       Aprobando un examen concentration de nivel profesional y
       alcanzando 40 créditos de CE.
Recertificación de nivel Experto
  • Duración: 3 años.
  • Sólo con exámenes:
       Aprobar un examen práctico de nivel experto (CCIE).
       Aprobar tres exámenes concentration de nivel profesional (CCNP).
       Aprobar un examen core y un examen concentration (CCNP).
  • Sólo con educación continua (CE): Alcanzar 120 créditos.
  • Con un mix de exámenes y educación continua:
       Aprobar un examen core y 40 créditos de CE.
       Aprobar 2 exámenes concentration y 40 créditos de CE.
       Aprobar un examen concentration y 80 créditos de CE.
Actividades de CE
  • Asistir a sesiones de entrenamiento de Cisco Live.
  • Generación de contenidos para Cisco.
  • Completar cursos de entrenamiento en línea.
  • Completar cursos de entrenamiento presenciales.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



15 de junio de 2019

Las nuevas certificaciones nivel Profesional de Cisco

Continuando con el análisis del anuncio del Next Level Certifications realizado por Cisco el lunes 10 de junio quiero abordar ahora el tema de las certificaciones de nivel profesional.

Las certificaciones de nivel profesional, si bien nunca han tenido el nivel de masividad de CCNA, son desde hace muchos años un camino claro de evolución profesional para quienes buscan hacer una carrera en el ámbito de las redes.
Aparecieron como la continuidad natural de CCNA (y así las asumieron la mayoría), el escalón previo al CCIE, y con el paso de los años se diversificaron hasta llegar a ser 8 certificaciones diferentes en distintas áreas vinculadas al networking.

Esta reformulación del sistema de certificaciones ha introducido varias novedades muy importantes que debemos considerar.

Aspectos generales de este CCNP next level
  • Las certificaciones de nivel profesional no tienen más pre-requisitos formales. Es decir, ya no existe el pre-requisito de contar con una certificación CCNA válida.
  • Para obtener la certificación sigue siendo necesario aprobar más de un examen, pero ahora es necesario aprobar solamente 2 exámenes. Un examen Core de la arquitectura en que se desea certificar y un examen Concentration que se centra en un área específica de esa arquitectura.


  • Sin embargo, en cada arquitectura hay varias opciones de especialización, entre 3 y 6 Concentrations, lo que dará lugar seguramente a diferentes especializaciones. 
  • Cada examen Concentration da lugar a una certificación de Specialist en una tecnología específica.
  • Se redujo notablemente la variedad de "CCNPs". Ahora hay una certificación profesional para cada arquitectura: Enterprise, Data Center, Security, Service Provider y Collaboration.
  • Los exámenes actuales estarán disponibles hasta el próximo 23 de febrero de 2020.
  • Los nuevos exámenes de certificación estarán disponibles a partir del próximo 24 de febrero de 2020.
  • Las certificaciones actuales mantienen su validez hasta la fecha de re-certificación de cada una.
  • Quienes al 24 de febrero cuenten con una certificación CCNP válida mantendrán su certificación CCNP correspondiente.
  • Los que al 24 de febrero estén certificados CCNP Routing & Switching, CCNP Wireless y/o CCDP recibirán la nueva certificación CCNP Enterprise que concentra estas tres.
  • Para aquellos que están en proceso de certificación pero que al 23 de febrero no lograron reunir la totalidad de los requisitos se prevé un plan de migración que reconoce parcialmente los exámenes aprobados para optar a las nuevas certificaciones.
  • Los entrenamientos oficiales correspondientes en cada caso están previstos para el próximo mes de julio.
  • Por el momento no hay anuncios oficiales respecto a cómo harán la transición las academias de Cisco NetAcad.
  • Para facilitar la migración al nuevo sistema hay una herramienta en línea: Migration Tool.
Esta actualización expresa, a mi modo de ver, la intención de Cisco de concentrarse en las arquitecturas disponibles en el mercado, aumentar la especialización de los profesionales certificados en áreas específicas sin forzar la complejidad, manteniendo el eje en la programabilidad y automatización.

Las certificaciones de nivel profesional

  • No tienen pre-requisitos formales.
  • El período de recertificación es de 3 años en todos los casos.
  • En todos los casos la certificación se alcanza aprobando un examen Core de la arquitectura solicitada y un examen Concentration en una tecnología específica del área.. Requieren 2 exámenes.
  • Para cada examen Cisco proporcionará a través de sus Learning Partners entrenamientos oficiales.
Las certificaciones están organizadas en torno a las 5 arquitecturas propuestas por Cisco:

CCNP Enterprise
Esta nueva certificación concentra las anteriores CCNP Routing & Switching, CCNP wireless y CCDP.
Por otro lado es un escalón previo para 2 certificaciones CCIE: CCIE Enterprise Infrastructure y CCIE Enterprise Wireless.

  • El examen Core se enfoca en la infraestructura corporativa incluyendo la implementación dual stack (IPc4/IPv6), virtualización, seguridad y automatización.
    Este examen también califica para las certificaciones CCIE Enterprise Infrastructure y CCIE Enterprise Wireless.
  • Los exámenes Concentrations se enfocan en tecnologías emergentes y específicas de la industria.
  • Examen 300-401 ENCOR
    Implementing and Operating Cisco Enterprise Network Core Technologies
  • Examen 300-410 ENARSI
    Implementing Cisco Enterprise Advanced Routing and Services
  • Examen 300-415 ENSDWI
    Implementing Cisco SD-WAN Solutions
  • Examen 300-420 ENSLD
    Designing Cisco Enterprise Networks
  • Examen 300-425 ENWLSD
    Designing Cisco Enterprise Wireless Networks
  • Examen 300-430 ENWLSI
    Implementing Cisco Enterprise Wireless Networks
  • Examen 300-435 ENAUTO
    Automating and Programming Cisco Enterprise Solutions

CCNP Data Center
En este caso se trata de una evolución del CCNP Data Center existente en la actualidad.
Esta certificación, como las demás de nivel profesional, incluye automatización y programabilidad para la escalabilidad de la infraestructura del data center.


  • El examen Core se centra en la infraestructura del data center y califica para la certificación CCIE Data Center.
  • Los exámenes Concentration se enfocan en tecnologías emergentes y tópicos específicos de la industria.

  • Examen 300-601 DCCOR
    Implementing and Operating Cisco Data Center Core Technologies
  • Examen 300-610 DCID
    Designing Cisco Data Center Infrastructure
  • Examen 300-615 CDIT
    Troubleshooting Cisco Data Center Infrastructure
  • Examen 300-620 DCACI
    Implementing Cisco application Centric Infrastructure
  • Examen 300-625 DCSAN
    Implementing Cisco Storage Area Networking
  • Examen 300-635 DCAUTO
    Automating and Programming Cisco Data Center Solutions

CCNP Security
Esta es también una actualización de la certificación CCNP Security (de amplio reconocimiento hoy en la industria) con la incorporación de las tecnologías desarrolladas para el área en los últimos años. Como en los demás casos también incluye no sólo los nuevos productos, sino también automatización y programabilidad.

  • El examen de Core, como en todos los casos, valida los conocimientos requeridos para contar con los fundamentos y la flexibilidad necesarios para abordar luego cada una de las especializaciones; y califica para certificar CCIE Security.
  • Los exámenes Concentration ahora se centran en tecnologías muy específicas vinculadas a la arquitectura de seguridad.

  • Examen 300-701 SCOR
    Implementing and Operating Cisco Security Core Technologies
  • Examen 300-710 SNCF
    Securing Network with Cisco Firepower
  • Examen 300-715 SISE
    Implementing and Configuring Cisco Identity Services Engine
  • Examen 300-720 SESA
    Securing Email witch Cisco Email Security Appliance
  • Examen 300-725 SWSA
    Securing the Web with Cisco Web Security Appliance
  • Examen 300-730 SVPN
    Implementing Secure Solutions with Virtual Private Networks
  • Examen 300-735 SAUTO
    Automating and Programming Cisco Security Solution
CCNP Service Provider
Se trata de un nuevo CCNP Service Provider que actualiza el actual adecuándolo a las tecnologías actualmente disponibles en el área. Por supuesto que también incorpora automatización y programabilidad.
Es la certificación de nivel profesional que menor cantidad de especializaciones brinda.


  • El examen Core se enfoca en la infraestructura de red del Service Provider, y como en otros casos califica para la certificación CCIE Service Provider.
  • Los exámenes Concentration se enfocan en las tecnologías emergentes en el área tales como enrutamiento avanzado, servicios de VPN y automatización.

  • Examen 300-501 SPCOR
    Implementing and Operating Cisco Service Provider Network Core Technologies
  • Examen 300-510 SPRI
    Implementing Cisco Service Provider Advanced Routing Solutions
  • Examen 300-515 SPVI
    Implementing Cisco Service Provider VPN Services
  • Examen 300-535 SPAUTO
    Automating and Programming Cisco Service Provider Solution
CCNP Collaboration
El nuevo CCNP Collaboration (actualización de la certificación actual) está diseñado para incorporar las últimas tecnologías junto con automatización y programabilidad.

  • El examen Core se centra en la infraestructura de colaboración. Como en las otras certificaciones de nivel profesional este examen califica para quienes aspiran al CCIE Collaboration.
  • Los exámenes Concentration se consultan en las tecnologías específicas de esta área.

  • Examen 300-801 CLCOR
    Implementing and Operating Cisco Collaboration Core Technologies
  • Examen 300-810 CLICA
    Implementing Cisco Collaboration Applications
  • Examen 300-815 CLACCM
    Implementing Cisco Advanced Call Contrl and Mobility Services
  • Examen 300.820 CLCEI
    Implementing Cisco Collaboration Cloud and Edge Solutions
  • Examen 300.835 CLAUTO
    Automating Cisco Collaboration Solution


Preguntas frecuentes

CCNP no tiene ahora el pre-requisito de estar certificado CCNA. ¿Puedo entonces presentar directamente mis exámenes de CCNP y certificar sin pasar por un CCNA?
  • Si, ahora eso es completamente posible.
    De cualquier modo es necesario tener en cuenta que lo que se levanta es el pre-requisito formal de la certificación, no la necesidad de los conocimientos y habilidades de configuración que supone un CCNA.
    Por lo tanto el hecho de que no sea más necesario aprobar el examen previamente no significa que no sea necesario estudiar un CCNA como inicio de la carrera de certificación.
    Por ese motivo en los gráficos de más arriba mantuve una línea punteada entre el examen CCNA y el Core de cada CCNP. Porque ya no es pre-requisito formal, pero si lo es de estudio.
¿Qué pasa con la certificación profesional de wireless?

  • Ya no hay más un CCNP Wireless.
    Estos conocimientos y habilidades, sin embargo, siguen presentes en las certificaciones del arquitectura Enterprise.
    Tanto en CCNA como en ENCOR se han incorporado los conocimientos básicos de t
    ecnologías inalámbricas, y se ha convertido en dos especializaciones de la certificación CCNP Enterprise: una especialización en diseño de redes wireless con ENWLSD y una especialización en implementación de redes wireless con ENWLSI.

¿Qué pasa con la certificacion profesional de diseño (CCDP)?

  • Tampoco hay ya una certificación CCDP.
    Estos conocimientos, sin embargo, no han desaparecido sino que se han incorporado en la certificación CCNP Enterprise.
    Por un lado incluyendo elementos en el examen ENCOR, y por el otro dando lugar a dos especializaciones en diseño: diseño de redes enterprise con ENSLD y diseño de redes inalámbricas con ENWLSD.
¿Qué pasa ahora con quienes ya están certificados CCNP?

  • Quienes tengan una certificación CCNP vigente al 24 de febrero verán su certificación automáticamente actualizada a la next level certification correspondiente.
    CCNP R&S se actualiza a CCNP Enterprise.
    CCNP Wireless se actualiza a CCNP Enterprise.
    CCDP se actualiza a CCNP Enterprise.
    CCNP Collaboration se actualiza al nuevo CCNP Collaboration
    CCNP Data Center se actualiza al nuevo CCNP Data Center
    CCNP Security se actualiza al nuevo CCNP Security
    CCNP Service Provider se actualiza al nuevo CCNP Service Provider.
¿Qué pasa con la fecha de recertificación de los CCNPs actualmente vigentes, después del 24 de febrero?

  • Nada.
    La fecha de recertificación se mantiene inalterable.
    Cuando llegue el momento se recertificarán aplicando los nuevos criterios o mecanismos introducidos con este next level certification.
¿Y los que están certificando en estos meses y sólo tienen algunos exámenes aprobados?

  • Para estos casos hay un esquema de migración previsto por Cisco en el que se reconocen los exámenes ya aprobados como parte de alguno de los trayectos de certificación.
    Si este es tu caso sugiero que en primer lugar revises la Migration Tool y que en función de eso definas una estrategia personal.
  • Siempre la mejor opción es tener la certificación completa al momento de la migración, pero cuando esto no es posible hay un reconocimiento de lo avanzado hasta el momento.
Si tu inquietud no está contenida en alguna de estas situaciones proponela a través de las redes sociales y con gusto veremos si es posible darle respuesta.

Bibliografía

  • Por el momento no hay bibliografía anunciada para los nuevos exámenes de certificación.
  • En los próximos meses Cisco Press y Sybex anunciarán los nuevos manuales.
  • En lo personal estoy esperando los nuevos cursos oficiales para tener una visión más precisa y completa del alcance de cada temario y a partir de eso veré si es posible definir alguna estrategia para generar algunos manuales en catellano.

Recursos



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.