28 de mayo de 2020

Implementación y diagnóstico de sistemas Cisco Firepower v1.1


Las primeras décadas de este siglo han estado marcadas por una creciente evolución y desarrollo de diferentes amenazas y ataques que acechan las redes de datos y los activos corporativos.
Esta evolución ha requerido una evolución semejante en las herramientas que desplegamos para proteger esos activos, particularmente los tradicionales firewalls e IPs. Esto ha dado lugar a nuevos dispositivos, mucho más potentes con capacidades de inspección más allá de la capa de aplicación del modelo OSI (a nivel de aplicaciones) que incorporan capacidades de analítica de última generación, los llamados NGFW (firewalls de última generación).

Firepower es el potente NGFW desarrollado por Cisco. Una herramienta de última generación, extremadamente potente y compleja.
Para contar con los concimientos y habilidades necesarios para implementar esta herramienta desarrollé en primer lugar una serie de entrenamiento teórico-prácticos a los que ahora complementa este manual que pongo a disposición de todos los técnicos de habla hispana que necesitan actualizar sus conocimientos y profundizar en estos dispositivos.


Este manual busca dar una presentación sintética y sencilla de los sistemas Cisco Firepower administrados utilizando Firepower Management Center versión 6.4. 
De ninguna manera reemplaza el manual de configuración oficial. Sólo intenta ser un insumo simple y eficaz para quienes deben implementar, monitorear o diagnósticar estos sistemas de modo eficiente y rápido.

Fecha de publicación: 28 de mayo de 2020.

Autor: Oscar A. Gerometta
CCSI / CCNA / CCDA / CCNA wir / CCNA sec / CCCA / CCNP sec / CCBF.
Creador de diversos cursos y talleres orientados a la implementación de sistemas Cisco Firepower.

Texto: Manual.


Examen de referencia: No mapea a ningún examen de certificación


Una versión demo (parcial) de este manual puede accederse
en la biblioteca virtual de EduBooks.
Ingrese aquí
Contenidos:
  • 1. IntroducciónPlataformas
    Opciones de gestión
    Licenciamiento
  • 2. Registro de dispositivos en FMC
    Configuración inicial del sensor
    Configuración inicial del FMC
  • 3. Configuración inicial
    Definición de propiedades generales del sensor
    Implementación de cambios en la configuración
  • 4. Modelos de redundancia
    Modelos de redundancia disponibles
    Implementación del par de alta disponibilidad
    Implementación del clúster
    Modelo de tráfico a través del clúster
  • 5. EnrutamientoEnrutamiento estático
    Enrutamiento dinámico
    Redistribución y filtrado de rutas
  • 6. NATFormas de NAT soportadas
    NAT manual y Auto NAT
    Configuración de políticas NAT
  • 7. Políticas de control de acceso
    Objetos
    Zonas de seguridad
    Políticas de control de acceso
    Configuración de políticas de control de acceso
  • 8. Políticas avanzadasPolíticas de intrusión de tráfico
    Políticas de filtrado de archivos y malware
    Security Intelligence
    Filtrado de URLs
    Orden de ejecución de procesos y políticas
    Políticas de prefiltrado
  • 9. Monitoreo y diagnóstico de problemas
    Registro de eventos del sistema
    Reportería
    Packet Tracer
    Packet Capture
    Visualización de eventos
    Herramientas de diagnóstico de FTD

  • 10. Administración del sistema
    Generación de copias de respaldo
    Restauración de copias de respaldo
    Actualización de software
En su versión actual el manual no incluye la implementación de VPNs IPsec o SSL. En próximas versiones iré incorporando esos y otros temas.

Información para la compra:
  • Implementación y diagnóstico de sistemas Cisco Firepower versión 1.1 puede adquirirse en línea a través del sitio web de Ediciones EduBooks.
  • Por el momento está solo disponible en formato ebook, en las próximas semanas estará también disponible la versión impresa.
  • Para la compra del ebook ingresar aquí.
  • Para revisar las características de los ebooks de EduBooks, ingresar aquí.
  • Para revisar la versión demo de este manual, ingrese aquí.
Como siempre, cualquier sugerencia que puedas hacer será muy bienvenida.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


17 de mayo de 2020

Algo más sobre WiFi, 5G y salud

Varias veces ya escribí sobre el posible impacto de los sistemas que utilizan radiofrecuencia sobre la salud humana. Pero en estos días la pandemia ha vuelto a traer el tema al tratamiento público, por lo que me parece importante retomar el tema.

Emisiones no ionizantes
En primer lugar hay que retomar un concepto propio de la física.
Las emisiones de ondas que corresponden al espectro radioeléctrico son del tipo no ionizante. Esto no es secundario.
Las emisiones no ionizantes tienen una carga de energía tan baja que no son capaces de arrancar electrones de la materia que atraviesan, en sus frecuencias más altas y con mayor potencia pueden provocar excitación electrónica, lo que en términos corporales puede traducirse en calor.
Esto significa que no tienen la capacidad de producir modificaciones a nivel electrónico lo que hace descartar las alteraciones a nivel celular y, desde el punto de vista físico, la generación de tumores o cáncer por un posible impacto genético.
Las emisiones no ionizantes no pueden modificar la estructura genética o celular; pueden, en altas potencias, producir calor y en casos extremos quemaduras.
Por supuesto que esto en términos generales, y siempre se pueden buscar casos extremos que no hacen a la implementación en transmisiones de datos, que es de lo que estamos hablando.




Como puede apreciarse en el gráfico, se habla de radiaciones ionizantes cuando se trata de frecuencias mayores a las emisiones de luz ultravioleta.
Las frecuencias utilizadas en el WiFi actual y en el actual despliegue de 5G están muy lejos de estas frecuencias.

¿Qué dice la medicina de estas radiaciones?
En este punto no quiero referirme a opiniones sino a hechos.
Y en el ámbito de los hechos está claramente establecido que "“Teniendo en cuenta los muy bajos niveles de exposición y los resultados de investigaciones obtenidos hasta el momento, no hay ninguna prueba científica convincente de que las débiles señales de RF procedentes de las estaciones de base y de las redes inalámbricas tengan efectos adversos en la salud." Así lo expresa la Nota Descriptiva 304 de la OMS.
Esto está ratificado por el informe publicado por la misma OMS en el año 2007 que dice que “La evidencia general disponible a la fecha no sugiere que el uso de teléfonos móviles tenga ningún efecto perjudicial en la salud humana.”
Ciertamente alguien podría decir que, a pesar de estas expresiones, la OMS clasifica las emisiones de radiofrecuencia como cancerígenas.
Esto es inexacto.
La OMS mantiene una clasificación de elementos que son monitoreados como potencialmente cancerosos para los humanos. Esta lista, como toda clasificación, organiza los direrentes elementos según nivel de riesgo comprobado.
Esta clasificación (1) organiza los diferentes elementos en 4 niveles que van de mayor a menor probabilidad de impacto en la salud de acuerdo a la información experimental comprobada a nivel global:

  • Los elementos del grupo 1 son considerados cancerígenos para humanos.
  • Los elementos del grupo 2A son considerados probablemente cancerígenos para humanos.
  • Los elementos del grupo 2B son considerados posiblemente (un menor grado de certeza) cancerígenos para humanos.
  • Los elementos del grupo 3 no son clasificables en cuanto a su riesgo para humanos.

En este sentido, las emisiones de radiofrecuencia están clasificadas como 2B. (2)
Como referencia, el extracto de hoja entera de áloe vera está clasificado en esa misma categoría.
Más allá de lo que dice la OMS, numerosas investigaciones publicadas en diferentes publicaciones científicas a lo largo de estos años van en el mismo sentido.
De lo publicado elegí una en particular por el tamaño de la muestra, por haberse realizado sobre humanos, y por considerar específicamente el posible impacto no de una emisión teórica sino de de teléfonos móviles.
Esta investigación se realizó en Dinamarca y consideró una muestra superior a los 358.000 suscriptores de telefonía celular, mayores de 30 años. La conclusión del estudio indica: "En esta actualización de un gran estudio de muestra a nivel nacional sobre el uso de teléfonos móviles, no hubo un incremento en el riesgo a sufrir tumores del sistema nervioso central, lo que proporciona poca evidencia para establecer una asociación causal."
La mera coincidencia no indica causalidad.
A nivel poblacional global, el incremento en el uso de radiofrecuencia desarrollado en más de 100 años no muestra un incremento en el porcentaje de población afectado por tumores, cáncer o dolencias semejantes aún cuando en este período se ha experimentado un notable desarrollo de los medios de diagnóstico y detección de este tipo de enfermedades.
Paralelamente las expectativas de vida a nivel global han aumentado en más de 10 años, sin que se pueda ver una correlación entre la falta de despliegue de redes inalámbricas en algunas regiones y las expectativas de vida de la población en esas mismas regiones.

Conclusión.
Más allá de opiniones personales, en más de 50 años de investigación sobre el tema no se ha podido establecer una relación causal entre las emisiones de radiofrecuencia y algún impacto sobre la salud humana.

Algunas consideraciones adicionales
  • La frecuencia de las ondas de radio utilizadas en redes WiFi y redes de telefonía celular es no ionizante, lo que significa que carece de suficiente energía para descomponer el ADN y causar daños celulares.
  • Mucho más arriba en el espectro electromagnético, más allá de las frecuencias utilizadas por teléfonos celulares y AP inalámbricos, existen claros riesgos a la salud por la exposición extendida.
  • Los rayos ultravioleta del sol caen dentro de esta categoría perjudicial y pueden conducir a cánceres de piel.
  • Existen estrictos límites para la exposición a frecuencias superiores incluso a niveles de potencia más bajos, como los rayos X que se utilizan en medicina y los rayos gamma, ya que hay certeza de que pueden conducir a efectos perjudiciales dentro del cuerpo humano.
  • Se entiende que la gente esté preocupada sobre si algunas implementaciones aumentan el riesgo de cáncer, pero es crucial notar y ser claro en la comunicación (más allá de cualquier opinión) que las ondas de radio son mucho menos energéticas que incluso la luz visible que experimentamos cada día.
  • Y lo que creo es más importante dejar muy claro es que no hay evidencia científica de que los teléfonos móviles o las redes inalámbricas causen problemas de salud.
    Y digo claramente, evidencia científica, no opiniones.

(1) - Agentes clasificados por las monografías IARC.
(2) - Lista de agentes clasificados por las monografías IARC.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



2 de mayo de 2020

Quiero certificar CCNP

Hace unos meses, el 24 de febrero pasado, Cisco activó uno de sus mayores modificaciones en el sistema de certificaciones.
Se eliminaron caminos de certificación al mismo tiempo que se incorporó el nuevo DevNet; se eliminaron pre-requisitos; se cambiaron condiciones de obtención y recertificación, y otros cambios de importancia.
Uno de los cambios notables es la modificación de las certificaciones de nivel profesional.

Si estás en camino a obtener una certificación de nivel profesional, ¿cómo impactan en estos cambios en tu preparación?

Una síntesis de los cambios
Hay algunos cambios relevantes en las certificaciones de nivel profesional, que debés tener en cuenta:
  • Hay 6 caminos de certificación
    Los nuevos caminos de certificación son: Enterprise, Seguridad, Service Providers, Colaboración y Data Center.
    El nuevo CCNP Enterprise, con sus varias especialidades, engloba las tecnologías de routing y switchins, diseño y redes inalámbricas.
    A estas 5 certificaciones tecnicas se suma DevNet que valida capacidades técnicas en el área de automatización y desarrollo de software.
  • Hay un examen Core para cada certificación
    En este nuevo esquema, para obtener una certificación CCNP (cualquiera de ellas) es necesario aprobar solamente 2 exámenes: el examen core del camino seleccionado y un examen concentration del mismo camino.
    Como consecuencia de esto aparecen, dentro del nivel profesional, diferentes especializaciones, lo que permite que cada uno se centre en el área o producto de su interés.
  • No más pre-requisitos
    En este sistema renovado han desaparecido los pre-requisitos.
    Ya no es necesario, para certificar el nivel profesional, certificar previamente el nivel asociado correspondiente. Es posible certificar directamente el nivel profesional presentando los exámenes requeridos en el orden que se desee.
    Sin embargo, no debemos perder de perspectiva que, sobre todo los exámenes core, suponen al menos los conocimientos de un CCNA, y en muchos casos más que eso. Que el examen CCNA no sea pre-requisito no exime de tener los conocimientos equivalentes.
  • Opciones para la re-certificación
    En todos los niveles de certificación es posible ahora recertificar aprobando nuevos exámenes (como era hasta ahora) u obteniendo créditos de educación continua, o una mezcla de ambas posibilidades.
    La inclusión del programa de educación continua agrega una nueva e importante opción para mantenernos actualizados en las tecnologías y también mantener vigentes nuestras certificaciones.
  • El doble papel de los exámenes core
    En este nuevo sistema los exámenes core de cada camino de certificación califican para obtener la certificación de nivel profesional al mismo tiempo que califican como examen escrito para luego presentar el examen de laboratorio de CCIE.
    Esto tiene como consecuencia que, a partir de la fecha de aprobación del examen core se tienen 3 años para aprobar un examen concentration y ser CCNP; y/o para presentar el examen de laboratorio correspondiente y ser CCIE.
  • Todo examen conlleva una certificación
    Cada vez que se aprueba un examen de certificación de nivel profesional, sea el examen core o un examen concentration se obtiene una certificación de Specialist.
    Es decir, si se obtiene la certificación CCNP con el mínimo del examen core y un examen concentration se tienen 3 certificaciones: la certificación CCNP correspondiente, y dos certificaciones de Specialist (las que corresponden al examen core y al examen concentration aprobados).
¿Cómo abordar mi certificación CCNP?
Si estás iniciando tu certificación CCNP hay diferentes formas de abordar tu preparación, una posible es:
  • Visita el sitio oficial de Cisco para sus certificaciones de nivel profesional y revisa especialmente: qué exámenes se requieren y cuál es el temario oficial de esos exámenes.
  • Si te es posible toma un entrenamiento oficial en un Cisco Learning Partner.
    Los entrenamientos oficiales no solo te dan la posibilidad de tomar contacto con un Instrutor certificado y otros técnicos que comparten tu objetivo sino que te proporciona manuales oficiales (que no son accesibles de otra forma) y acceso a laboratorios de práctica.
    Todos elementos muy importantes para tu preparación en cualquiera de los exámenes.
  • Busca una buena guía de estudio para el examen que estés preparando y seguila puntualmente desde inicio a fin.
    Todavía no hay guías para todos los exámenes (y es posible que en algunos casos no las haya), en ese caso tomá como referencia base el temario oficial del examen y comienza tu estudio a partir de él.
  • Incorporate a la comunidad correspondiente en Cisco Learning Network. Allí te encontrarás con quienes están en tu mismo camino y la ayuda de quienes ya lo han transitado para realizar preguntas, compartir ideas y localizar información sobre temas puntuales o tecnologías.
    Las comunidades están organizadas por camino de certificación:
    CCNP Enterprise
    CCNP Security
    CCNP Service Provider
    CCNP Collaboration
    CCNP Data Center
    DevNet Professional

NOTA: Siempre que tengas dudas sobre el camino o exámenes de certificación, o las condiciones, el primer recurso que debés consultar es la página oficial de Cisco.

IMPORTANTE: Como siempre, los exámenes de certificación se presentan a través de Pearson VUE. Pero no olvides que ahora también puedes hacerlo sin necesidad de desplazarte a un Testing Center utilizando la aplicación OnVUE.

Enlaces para revisar




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



27 de abril de 2020

Opciones de conectividad WAN

Tema CCNA 200-301
Un elementos que llamó la atención en la migración al nuevo CCNA 200-301 es la reducción del capítulo dedicado a tecnologías WAN a solamente un punto en el título "Fundamentos de networking".
En este sentido ya no se incluye desarrollo sobre protocolos tales como Frame Relay, MPLS, PPP, PPPoE, etc.
Pero esto no significa descuidar el tema durante nuestra preparación.
Un punto que es necesario tener en cuenta es que en este examen Cisco muestra una nueva consideración de las diferente tecnologías WAN, no diferente pero si una evolución respecto de las menciones que se hacían en temarios anteriores.
Vaya entonces este post para revisar las diferentes opciones de conectividad WAN consideradas en el contexto del examen 200-301 y cómo se las organiza o clasifica.



Tecnologías tradicionales
  • Enlaces de comunicaciones dedicados
    Se denomina línea dedicada a un enlace de comunicación WAN establecido de modo estable y permanente desde el CPE local hasta el CPE remoto a través de la red del proveedor de servicios. Brinda servicios full-time, sin requerir procedimientos de inicialización del enlace antes de iniciar la transmisión de datos.
  • Enlaces de comunicaciones conmutadas por circuitos
    Operan sobre la base del establecimiento de circuitos virtuales que se generan dinámicamente para definir circuitos temporales dedicados entre origen y destino. 
  • Enlaces de comunicaciones conmutadas por paquetes
    Estos servicios apuntan a un manejo más eficiente del ancho de banda disponible en la red del proveedor de servicios.
    En estas redes capa paquete se identifica como perteneciente a un cliente en particular y reenviado hacia el destino en función de esa etiqueta. Las tramas son transportadas a través de la red WAN basándose en un ID ubicado en el encabezado de cada una de las tramas ya que la transmisión se realiza sobre una infraestructura física compartida estableciendo circuitos virtuales conmutados.
Tecnologías emergentes
  • MPLS
    Tecnología definida por la IETF que establece un mecanismo de reenvío de paquetes basado en etiquetas diseñado para lograr un reenvío rápido en el core de las redes IP y que permite escalar las redes corporativas. Se trata de una tecnología que combina la flexibilidad y estabilidad del enrutamiento IP con la velocidad de conmutación de las redes capa 2.
    Permite transportar contenido de cualquier protocolo transportándolo en la porción de datos, puede ser tanto paquetes IPv4 como IPv6, Ethernet, DSL, etc.; habilitando a que cada sitio corporativo se conecte a la red de transporte con la tecnología de acceso que sea necesario.
    Cuando cada paquete ingresa en la red MPLS el primer router MPLS que lo recibe agrega una etiqueta entre el encabezado de capa de enlace de datos y el encabezado IP. Esa etiqueta es utilizada por la red de transporte para reenviar el tráfico hacia el punto de salida conde el último router MPLS retira la etiqueta. Este proceso es transparente para la red corporativa y se implementa exclusivamente en la red de transporte del proveedor de servicios.
  • Ethernet over WAN
    Ethernet es hoy posible utilizarla como mecanismo de acceso a la red WAN manteniendo el mismo formato de trama e interfaces que ya conocemos.
    En la actualidad se ofrecen diferentes servicios WAN utilizando Ethernet: Metro Ethernet, Ethernet over MPLS, VPLS, etc. En estos casos todos los sitios que componen una red corporativa operan como si estuvieran conectados a un mismo switch LAN. De esta forma los diferentes sitios remotos están en una única red multi acceso y cada sitio puede conectarse directamente con los demás sitios que componen la misma red WAN utilizando espacio de direccionamiento propio para el enrutamiento.
  • Acceso a Internet de banda ancha
    En la actualidad hay múltiples tecnologías de banda ancha para el acceso a Internet que pueden ser utilizadas en la red corporativa. Hay múltiples posibilidades de acceso cableado sea por fibra óptica o cable de cobre; este tipo de conexión tiende a ser de tipo permanente, dedicada y con una capacidad consistente. Las soluciones de conectividad inalámbrica son también posibles aunque no tienen la misma consistencia en su capacidad, tasas de error y latencia.
    Ejemplos de conexiones de banda ancha cableada son DSL, cable módem y los accesos de fibra óptica. Por el lado de las conexiones de acceso inalámbrico las más frecuentes son los accesos por tecnología celular (3G/4G/5G) y los servicios de acceso satelital.
    Se trata de soluciones de bajo costo pero en los que no hay control de latencias o calidad de servicio.
  • Conexiones WAN de fibra óptica
    Las conexiones de fibra óptica tienen algunas ventajas claras sobre las conexiones de cobre: menor atenuación e inmunidad a interferencias. La reducción de los costos de instalación de fibra óptica y las nuevas tecnologías han impulsado un uso creciente de este tipo de conexiones.
    Son ejemplos de este tipo de conectividad: FTTx, SONET o SDH, DWDM, Fibra oscura.
Enlaces relacionados



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



11 de abril de 2020

Firepower - Secuencia de procesos

En varias oportunidades ya he abordado el tema de las políticas en Firepower y la secuencia en la que se aplican esas políticas.

Un punto diferente es el orden en el que se ejecutan los diferentes procesos desde el momento en que ingresa un paquete a través de una interfaz y es reenviado (o no) por otra según su destino.
El presente gráfico intenta mostrar, en una única secuencia el orden en que se ejecutan esos procesos. Algunos corresponden a políticas de seguridad, otros no, pero son parte del tratamiento que cada dispositivo da al tráfico que lo atraviesa.



Algunas aclaraciones:

  • Los procesos incluidos en "Data Path" son ejecutados en el hardware del puerto de ingreso.
  • Los procesos incluidos en "Advanced Inspection" son ejecutados por el Snort engine.
  • ACL - Access Control List
  • DAQ - Data Acquisition Library
  • SI - Security Intelligence. Corresponde a las políticas de security intelligence.
  • AMP - Advanced Malware Protection
  • ALG - Application Layer Gateway


Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



28 de marzo de 2020

Auto-MDIX

Automatic Medium-Dependent Interface crossover
En la implementación de interfaces Ethernet que utilizan cableado de par trenzado hay 2 definiciones básicas:

  • MDI (Medium Dependent Interface)
    Describe física y eléctricamente la interfaz de una placa de red o de un dispositivo terminal.
  • MDIX (Medium Dependent Interface crossover)
    Describe física y eléctricamente la interfaz de un puerto de switch o hub.
Estas definiciones son las que permiten que el par de transmisión de un dispositivo esté eléctricamente conectado con el par de recepción del dispositivo que recibirá su transmisión.
En este caso los switches (utilizando interfaces MDIX) son los que "cruzan" la conexión eléctrica posibilitando el establecimiento de esos circuitos.

Auto-MDIX es un mecanismo introducido para eliminar la necesidad de utilizar cables específicos para cada conexión ("cable derecho" o "cable cruzado") detectando automáticamente la señal eléctrica que se recibe para adecuar el puerto del dispositivo a esa señal.
Cuando Auto-MDIX está habilitado en una interfaz detecta automáticamente el tipo de conexión requerido y configura el puerto del modo conveniente.
  • Ha sido incluido en el estándar de Gigabit Ethernet (1000 Base-T IEEE 802.3ab).
  • La resolución de la negociación dura menos de 500 mseg.
  • Requiere que las interfaces estén configuradas para autonegociar velocidad y dúplex.



Los switches Catalyst implementan Auto-MDIX por defecto en todos sus puertos.
Más allá de eso puede desactivarse o activarse por configuración:

Switch# configure terminal
Switch(config)# interface gigabitethernet1/0/1
Switch(config-if)# mdix auto
Switch(config-if)# end



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



7 de marzo de 2020

Métodos de conmutación

Al hablar del enrutamiento o encaminamiento de la información dentro de la red hacia su destino debemos considerar que hay procesos de conmutación en 2 capas diferentes del modelo OSI dando lugar a lo que generalmente llamamos "dispositivos capa 2" y "dispositivos capa 3":
  • Conmutación de capa 2.
    Implementada en bridges y switches LAN (switches capa 2).
    La decisión de conmutación se basa en la información de direccionamiento MAC contenida en el encabezado de la trama y utiliza como base para la elaboración de la decisión de conmutación las tablas de direcciones MAC de los dispositivos.

  • Conmutación de capa 3.
    Implementada en routers y switches capa 3 o multilayer.
    La decisión de conmutación se efectúa a partir de la información de direccionamiento de capa 3 (IP) del encabezado del paquete utilizando como base para la generación de la decisión de conmutación la tabla de enrutamiento.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.