24 de octubre de 2020

Modelos de datos


Contenido incluido
en el temario de
CCNA 200-301

Los modelos de datos describen un conjunto limitado de datos en forma de un esquema de lenguaje.
  • Utilizan parámetros bien definidos para estandarizar la representación de datos de un dispositivo de red de modo tal que la salida de plataformas diferentes sea la misma.
  • No se utiliza para enviar información a los dispositivos y depende de protocolos como NETCONF y RESTCONF para enviar documentos codificados en JSON y XML que simplemente adhieren a un modelo determinado.
  • La configuración de los dispositivos se puede validar contra un modelo de datos para verificar si los cambios son válidos para el dispositivo antes de confirmar los cambios.
Los modelos de datos se utilizan para describir la sintaxis y la semántica utilizadas para trabajar con objetos de datos específicos. Pueden definir atributos y respuestas.
El modelo de gestión basado en CLI tradicional no tiene un marco de referencia o modelo; la gestión basada en programabilidad, en cambio, genera información modelizada. Un dispositivo que tiene una representación JSON o XML de su configuración completa puede gestionarse completamente desde un modelo de datos como YANG.
Los modelos de datos proporcionan una jerarquía bien definida de los datos operativos y de configuración de un dispositivo y las acciones que se pueden realizar mediante un protocolo como NETCONF.
Consideran diferentes categorías de datos:
  • Datos de configuración: 
    Conjunto de datos que pueden guardarse y que se requieren para transformar un sistema en su estado inicial (predeterminado) a su estado actual.
    Por ejemplo, configurar las entradas de las tablas de enrutamiento IP, configurar la MTU de una interfaz, configurar una velocidad determinada en una interfaz Ethernet, etc.
  • Datos de estado operativo: 
    Conjunto de datos que obtiene el sistema en ejecución y que influyen en el comportamiento del sistema de forma similar a los datos de configuración.
    A diferencia de los datos de configuración, los datos del estado operativo son transitorios, responden a un momento específico.
    Los datos se modifican a partir de interacciones con componentes internos o con otros sistemas que utilizan protocolos especializados.
    Por ejemplo, las entradas obtenidas por protocolos de enrutamiento como, atributos de las interfaces de red, etc.
  • Acciones: 
    Conjunto de acciones que admiten transacciones de configuración robustas en la red.
    Cuando se intenta un cambio que afecta a varios dispositivos las acciones simplifican la administración de escenarios de diagnóstico de fallos, lo que resulta en la capacidad de tener transacciones sobre un grupo de dispositivos de manera confiable.

Modelo YANG
YANG se ha convertido en un lenguaje de modelado de datos de hecho. Es un lenguaje basado en estándares que se utiliza para crear solicitudes de configuración de dispositivos o solicitudes de datos operativos (como pueden ser los comandos show). Tiene un formato estructurado similar a un programa de computadora que es legible por humanos. Hay varias aplicaciones disponibles que se pueden ejecutar en una plataforma de administración centralizada para crear estas solicitudes de configuración y datos operativos.
  • Lenguaje de modelado definido en el RFC 6020.
  • Desarrollado en 2010 inicialmente para NETCONF, ahora también se lo utiliza con RESTCONF y gRPC
  • Configuración de modelos y datos de estado operativo
  • Proporciona sintaxis y semántica.
    Proporciona una sintaxis y semántica rica que ofrece restricciones y estructuras reutilizables que pueden ser aplicadas dentro y entre modelos YANG.
  • Utiliza estructuras de datos reutilizables.
  • Existen modelos de datos YANG estándar que se aplican a todos los proveedores y otros que están asociados con las características propietarias de un fabricante específico.
NOTA.
YANG es la forma dominante de modelar la configuración y la información de estado de los dispositivos de la red pero, no es el único método. 
Algunas plataformas de Cisco (por ejemplo, la familia Nexus 9000, Cisco Unified Computing System) no utilizan YANG sino que están totalmente controladas por un modelo propietario



Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

18 de octubre de 2020

Modelo para programabilidad de la red

Contenido incluido
en el temario de
CCNA 200-301

Inicialmente la implementación y gestión de las redes de datos se realizó de modo completamente manual y principalmente utilizando la interfaz de línea de comandos (CLI). Se trataba de una red con una cantidad y variedad de dispositivos mucho menor y con servicios de mucho menos complejidad que las redes que operamos en la actualidad.

En la medida en que evolucionaban estas redes tanto la operación utilizando CLI como la apelación a SNMP fueron adecuadas y suficientes para los requerimientos de la gestión. De hecho, estos mecanismos siguen siendo al día de hoy en muchos casos los principales recursos.
Sin embargo, la sintaxis de la CLI y las opciones configurables de los diferentes protocolos que están asociadas a este mecanismo de gestión varían ampliamente entre diferentes fabricantes, plataformas e incluso versiones de un mismo software. Esta situación, combinada con las restricciones propias de la CLI se ha constituido en una limitación para el uso de la CLI en la gestión de redes a escala; la sola configuración y operación de una función o protocolo específicos puede requerir de muchas variantes de la CLI haciendo su uso complejo y pasible de errores. En estos casos la automatización con scripts es una opción, pero se torna cada vez más compleja.
Por su parte, SNMP ha sido desde hace tiempo la forma más utilizada para el monitoreo de las redes. Es una muy buena opción cuando las redes son medianas o pequeñas y el sondeo de cada dispositivo se realiza por intervalos de 15 a 30 minutos. Sin embargo, SNMP a menudo genera complicaciones operativas al sondear dispositivos con demasiada frecuencia debido al incremento en el uso de la capacidad de transporte de la red. Si bien SNMP ha servido a la industria razonablemente bien; desde la perspectiva de la capacidad de programación de la red SNMP carece de bibliotecas para varios lenguajes de programación.
Una de las limitaciones que presenta el modelo tradicional de gestión es la carencia de una forma adecuada de comunicación máquina a máquina con la red que permita la interacción de los dispositivos terminales con la configuración de la infraestructura de la red de modo automático. 

Este es el lugar para las redes programables. Redes en la que la automatización es posible a partir de la implementación de un conjunto de herramientas de programación adecuadas para gestionar la configuración y la operación de la red.
La programabilidad de las redes ha introducido una serie de protocolos y herramientas cuyo nombre es cada vez más familiar: NETCONF, YANG, XML, etc.
Pero, ¿cuál es el lugar o la función que cumple cada uno de estos elementos nuevos?
Para comprender mejor la operación y flexibilizar su implementación y desarrollo es necesario contar con un modelo teórico que nos permite poner cada uno de estos elementos en un lugar específico. Este es el modelo de redes programables.

Este modelo de programabilidad puede representarse así:
  • Aplicación cliente
    Gestiona las configuraciones y monitorea los dispositivos de la infraestructura.
    La aplicación cliente se puede escribir en diferentes lenguajes de programación (p.e. Python) y los SDK se utilizan a menudo para simplificar la implementación de aplicaciones para la automatización de redes
  • SDK
    Conjunto de herramientas y bibliotecas de software que permiten al usuario final crear sus propias aplicaciones personalizadas para diversos fines incluida la gestión de plataformas de hardware.
  • Protocolo
    Las APIS basadas en modelos admiten múltiples protocolos. Los más utilizados en este momento son NETCONF, RESTCONF y gPRC.
    Los modelos de datos utilizados se basan en estos protocolos.
    La elección del protocolo depende de las herramientas disponibles, la experiencia en redes, programación y automatización.
  • Codificación
    Los datos pueden ser codificados en formatos como JSON, XML o GPB.
    En algunos casos el protocolo está vinculado a codificaciones específicas (como es NETCONF con XML). Esto está relacionado con el protocolo que puede o no admitir diferentes formatos de codificación.
  • Transporte
    Cada API soporta uno o más protocolos de transporte para establecer la comunicación con el dispositivo de red.
  • Modelo de datos
    Es la base de la API.
    Definen la sintaxis y la semántica de los datos, incluidas las limitaciones de esa API.
    Se utilizan parámetros bien definidos para estandarizar la representación de los datos de modo que la salida de diferentes plataformas sea la misma.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

 

 

3 de octubre de 2020

Los estratos en NTP

Network Time Protocol es un protocolo creado para sincronizar el reloj de los diferentes sistemas que se integran en una redes de datos de latencia variable. Desarrollado inicialmente antes de 1985 es uno de los protocolos de Internet más antiguos que se utilizan actualmente. Fue diseñado por David L. Mills de la Universidad de Delaware .

Está diseñado para sincronizar todos los sistemas dentro de unos pocos milisegundos con la hora universal coordinada (UTC -  Coordinated Universal Time). 

Utiliza una versión modificada del algoritmo de Marzullo  para seleccionar servidores de tiempo precisos y está diseñado para mitigar los efectos de la latencia de red variable . Generalmente puede mantener el tiempo dentro de decenas de milisegundos en Internet y puede lograr una precisión superior a un milisegundo en redes LAN en condiciones ideales. La presencia de rutas asimétricas y la posible congestión de la red pueden provocar errores del orden de los 100 ms o más.

El protocolo se describe en términos del modelo cliente-servidor pero puede usarse fácilmente implementando relaciones entre pares donde ambos miembros del par consideran al otro como una fuente de tiempo potencial. Utiliza UDP como protocolo de transporte en el puerto número 123. 

No incluye en su contenido información sobre las zonas horarias locales o el horario de verano . 

El protocolo actualmente en uso es la versión 4 (NTPv4) propuesto en el RFC  5905  y es compatible con la versión 3, especificada en el RFC 1305.

El sistema de estratos

NTP utiliza un sistema jerárquico de fuentes de tiempo semi-estratificado. Cada nivel de esta jerarquía recibe la denominación de estrato y se le asigna un identificador de nivel que utiliza el cero para identificar el reloj de referencia que da la información de hora de referencia. 

El concepto de estrato describe a cuántos saltos se encuentra un sistema de un fuente autoritativa de registro de tiempo o dispositivo de estato 0. El nivel del estrato define la distancia, en saltos, que hay entre un sistema y el reloj de referencia o estrato 0.

Un servidor sincronizado con un servidor de estrato n pertenece al estrato n + 1. Por ejemplo, un servidor sincronizado con un servidor de estrato 2 (n) pertenece al estrato 3 (n + 1).

El número representa la distancia con el reloj de referencia (estrato 0) y se utiliza para evitar dependencias cíclicas en la jerarquía. El estrato no es una indicación de calidad o confiabilidad; es común encontrar servidores del estrato 3 que son de mayor calidad que otros servidores del estrato 2.

  • Estrato 0
    Se trata de dispositivos de cronometraje de alta precisión como pueden ser relojes atómicos , clientes GPS u otros relojes de precisión y que por lo tanto se asume que pueden proporcionar una hora precisa. Generan una señal de pulso muy precisa por segundo que activa una interrupción y marca de tiempo en una computadora conectada.
    Los dispositivos de estrato 0 también se conocen como relojes de referencia. Un dispositivo de estrato 0 no puede ser utilizado directamente en la red sino que debe conectarse directamente a un dispositivo que se asume como un servidor de estrato 1.
    Los servidores NTP no pueden anunciarse a sí mismos como estrato 0.
    Un campo de estrato establecido en 0 en el paquete NTP indica un estrato no especificado.

  • Estrato 1
    Sistemas cuyo reloj se encuentra sincronizado a unos pocos microsegundos de un dispositivo de estrato 0 al que se encuentra directamente conectado.
    Los servidores de un estrato puede también intercambiar información NTP con otros servidores del mismo estrato o nivel que reciben entonces la denominación de “peer”. Esto permite lograr una referencia de tiempo más estable y robusta para los sistemas de ese mismo nivel.
    Los servidores de estrato 1 pueden emparejarse con otros servidores de estrato 1 (peers) para comprobar el estado.
    También se les conoce como servidores de tiempo primarios.

  • Estrato 2
     sincronizados a través de una red de datos con servidores de estrato 1 utilizando paquetes NTP.
    A menudo, un sistema de estrato 2 consulta varios servidores del estrato 1. Los sistemas de estrato 2 también pueden emparejarse con otros sistemas del mismo estrato 2 (peers) para proporcionar un tiempo más estable y robusto para todo el sistema.

  • Estrato 3
    Son sistemas que están sincronizados con servidores de estrato 2. Emplean los mismos algoritmos para el emparejamiento y el muestreo de datos que los sistemas de estrato 2 y pueden actuar ellos mismos como servidores para los sistemas de estrato 4, y así sucesivamente.

El protocolo prevé un límite de 15 estratos; el estrato 16 se utiliza para indicar que un dispositivo no está sincronizado.



Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

 

26 de septiembre de 2020

Proceso de selección de herramientas en Firepower

Los procesos de actualización tecnológica hacen que en nuestro medio progresivamente se realicen cada vez más implementaciones de firewalls de última generación (NGFW).

Muchas de estas implementaciones son sencillamente el reemplazo de los firewalls statefull ya presentes, que al momento de ser actualizados se reemplazan por NGFW. Esta actualización genera un punto que requiere una consideración especial.
Los NGFW son herramientas mucho más potentes que sus predecesores. No solo hablamos de potencia de hardware sino de capacidades y granularidad. Ahora podemos inspeccionar aplicaciones, inspeccionar tráfico, incorporar información de security intelligence, etc. Todas capacidades que no estaban presentes en los firewalls statefull y que por lo tanto no podían ser consideradas al momento de implementar aquellos dispositivos.

Esto hace que una simple migración de configuraciones sea una estrategia pobre.
Ahora contamos con nuevas herramientas, podemos hacer evaluaciones que antes no eran posibles, y por lo tanto tenemos que evaluar cuál es la mejor forma de lograr los objetivos que se plantean con las nuevas herramientas con que contamos.

Pero también es cierto que estos NGFW son herramientas complejas, con múltiples opciones diferentes para lograr un mismo objetivo y una gran granularidad.
Esto ha hecho que muchas veces me encuentre con el requerimiento de un procedimiento de toma de decisiones que nos pemita seleccionar la mejor herramienta para cada objetivo propuesto.
A este requerimiento pretendo dar respuesta en este post, tomando como base las herramientas y características de los sistemas Firepower de Cisco System.

Al momento de seleccionar la mejor manera de responder a un requerimiento de seguridad específico con las herramientas que nos proporcionan los sistemas Firepower, el proceso de toma de decisiones a considerar puede ser el siguiente:
  1. Si el requerimiento es el filtrado de tráfico tomando como base direccionamiento IP de origen y/o destino, y/o puertos de capa de transporte de origen y/o destino la herramienta a considerar es la implementación de una regla de prefiltrado en una política de prefiltrado.
    Esta herramienta nos permite implementar acciones de alguna forma semejantes a las de las ACLs tradicionales pero con ventajas significativas: se ejecutan en la interfaz de ingreso del tráfico antes de que los paquetes accedan al motor de inspección Snort y por lo tanto con menor requerimiento de recursos de procesamiento con la consecuente reducción del delay.
  2. Si en cambio el requerimiento es más específico y requiere del filtrado de tráfico en función de protocolos de capa  de aplicación, y/o de aplicaciones y/o de usuarios, entonces la herramienta a considerar es la implementación de una regla de control de acceso en una política de control de acceso.
    Esta herramienta requiere más procesamiento que la anterior pero a la vez permite un control más granular del tráfico que atraviesa el firewall en función de la potencia del motor de inspección Snort.

  3. Si el requerimiento especifica la necesidad de realizar filtrado de archivos transportados por diferentes protocolos de aplicación según el tipo de archivo (documentos Word, archivos pdf o ejecutables, etc.) o la presencia de malware o código malicioso, en este caso la herramienta a implementar es una política de filtrado de archivos y malware asociada a una regla de control de acceso que especifique el tráfico que debe ser sometido a esta inspección.
  4. Finalmente, si se requiere de la implementación de inspección avanzada de tráfico para controlar los posibles intentos de explotar vulnerabilidades de alguno de los sistemas alojados en la red corporativa, la herramienta a aplicar es una política de prevención de intrusiones (IPS) ajustada a los requerimientos de seguridad y asociada a una regla de control de acceso que especifique el tráfico que se espera sea inspeccionado por esta política.
    Para que la política se pueda adaptar a los sistemas alojados en la red corporativa es necesario verificar además que la política de descubrimiento de la red aplicada al FTD incluya a aquellos dispositivos que se desea proteger con esta política de prevención de intrusiones.

Un NGFW es una herramienta aún más variada y con muchas otras opciones disponibles. En este proceso he intentado incluir solamente las principales consideraciones y posibilidades a implementar.

Espero que resulte de utilidad.



Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

 

20 de septiembre de 2020

Introducción a Cisco Umbrella - Gráficos

Umbrella es una importante herramienta de seguridad en redes de cualquier tamaño.

Esta intenta ser una introducción sencilla, en modo gráfico, a la operación de esta herramienta de seguridad. Espero sea de utilidad.









Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

 

12 de septiembre de 2020

CCNA desde cero (review)


Hace ya varios años publiqué una serie de posts con sugerencias para quienes están preparando su examen de certificación.
Sin embargo, las consultas siguen llegando y también algunos puntos de aquellas publicaciones han quedado desactualizadas. Por eso me ha parecido conveniente volver sobre el tema con algunas modificaciones que actualicen aquella propuesta.

Entonces... para quienes comienzan a preparar su examen de certificación aquí hay algunas recomendaciones.

1- El primer paso
 A mi juicio, quienes aspiran a desempeñarse en el ámbito de las redes informáticas o del networking deben comenzar por adquirir los conocimientos y habilidades básicos.
En este sentido creo que el primer paso es estudiar el temario que todos conocemos actualmente como el temario del examen CCNA 200-301 (hay una versión en castellano aquí)
En este punto me refiero a la adquisición de saberes, no necesariamente a la certificación. No hay que confundir la adquisición de conocimientos con su acreditación mediante un examen de certificación. En el esquema de certificaciones actual de Cisco es posible acceder a certificaciones de nivel profesional o experto sin ningún pre-requisito. Esto significa que ya no es necesario comenzar por certificar CCNA. 
Pero sí es necesario tener los conocimientos de un CCNA para poder abordar y comprender con precisión los temarios más avanzados.
Se puede eludir la presentación del examen de certificación pero no es posible ignorar o prescindir de los conceptos y habilidades básicas que abarca. Y estos conceptos y habilidades son los que se adquieren en CCNA.
¿Alcanza con solamente adquirir habilidades prácticas y luego seguir?
No.
La sola práctica sin respaldo teórico es como construir una casa de cartón. Se carece de los fundamentos teóricos, del conocimiento de los protocolos que permiten comprender lo que se está haciendo y a partir de allí desarrollar, innovar, profundizar.
Por otro lado la sola teoría sin práctica tampoco es suficiente. Estudiar el código de tránsito no da las habilidades necesarias para conducir un vehículo.
Teoría y práctica deben ir juntas; y CCNA es el comienzo.

2- ¿Qué necesito para iniciar?
Hay diferentes formas de introducirse en el área y la mejor opción es muy personal ya que depende de los conocimientos y experiencia previos de cada uno.
El mejor camino cuando se es nuevo en el área es tomar algún entrenamiento que no sólo me brinde conocimientos sino también la posibilidad de interacturar con técnicos que ya tienen experiencia en el área y que pueden servirnos de referencia o guía en nuestro propio camino.
En este punto tienen una relevancia particular los entrenamientos oficiales que ofrece Cisco y que tienen algunas ventajas específicas: acceso a los materiales oficiales elaborados por Cisco, accesos a laboratorios y guías de laboratorio para adquirir las habilidades necesarias, acceso a un Instructor certificado por Cisco, el respaldo, supervisión y control de Cisco.
En estos entrenamientos oficiales hay 2 posibilidades:
  • Cisco Networking Academy
    La red de academias oficiales de Cisco.
    Ofrecen un entrenamiento extendido en el tiempo (entre 1 y 2 años con asistencia entre 1 y 3 veces a la semana), con mucho trabajo de laboratorio y extenso intercambio con los instructores.
    A mi juicio es la mejor opción para quienes son completamente nuevos en el área y necesitan una inmersión completa. Aprenderán desde cómo armar un cable hasta la configuración básica de un router.
  • Cisco Learning Partners
    La red de socios de capacitación de Cisco.
    Ofrecen un entrenamiento más intensivo, acotado en el tiempo (entre 1 y 5 semanas), con acceso a laboratorios oficiales e instructores de mucha experiencia.
    Es un modelo de entrenamiento más corporativo.
    Según mi parecer es la mejor opción para quienes ya están iniciados en el área, posiblemente se encuentran trabajando, y necesitan apoyo para sistematizar y completar sus conocimientos.
Más allá del entrenamiento con el acompañamiento de un Instructor oficial por supuesto que es posible desarrollar el mismo programa a través del autoestudio. En este caso es conveniente conseguir un "mentor" que ya tenga experiencia en el universo de las redes para que pueda aconsejar o guiar por un camino que para muchos es nuevo y desconocido. Este mentor puede ser un compañero de trabajo o estudios que tenga experiencia y que pueda guiar o brindar referencias más concretas, clarificar dudas, etc.

3- Hay que conocer el camino
Particularmente importante cuando se elige el camino del autoestudio es conocer el temario a estudiar y a completar.
¿Cuáles son los conocimientos y habilidades que debo cubrir en este trayecto de mi desarrollo profesional?
En este punto la base no es la opinión de nadie en un foro o blog. La base es el temario de las certificaciones actuales que son lo que está requiriendo la industria en este momento.
Entre las certificaciones técnicas y los roles laborales hay una relación estrecha. Las certificaciones técnicas acreditan las capacidades técnicas de quienes aspiran a cubrir puestos de trabajo específicos. Es por esto que más allá de que aspiremos a presentar el examen de certificación, es sumamente importante conocer el temario de las certificaciones. Es lo que responde a la pregunta respecto de lo que se está requiriendo para aspirar a un puesto laboral. Y obviamente también responde la pregunta referida a qué debemos estudiar y practicar.
La referencia para esto es, en el caso de Cisco, el Sitio Oficial de Certificaciones de Cisco. Toda la información actualizada y necesaria se puede encontrar en ese sitio. 

4- ¿Con qué estudio?
Hay muchísimo material disponible para estudiar las certificaciones de Cisco.
Todo lo que puedas necesitar saber, en el caso de Cisco, está disponible en la documentación técnica de acceso gratuito en el sitio de Cisco. Pero más allá de eso siempre es conveniente contar con material de un estilo más didáctico que oriente y facilite el estudio.
Debés tener en cuenta que necesitás cubrir 2 aspecto de tu formación:
  • Para adquirir conocimiento (estudiar teoría) la mejor opción, a mi juicio, son las guías oficiales que entrega Cisco en los entrenamientos oficiales.
    Más allá de estos manuales oficiales que solo se acceden participando de los entrenamientos, hay excelentes guías de preparación.
    Hay que elegir una guía y estudiarla sistemáticamente de inicio a fin, no acumular cantidad de materiales diversos, de distinto origen.
    Cuando se necesita información adicional o complementaria, la consulta en línea al sitio de Cisco es el mejor recurso.
  • Para adquirir habilidades (práctica) siempre el óptimo es contar con dispositivos reales con los que pueda montarse una maqueta de estudio.
    Sin embargo no siempre es posible contar con dispositivos reales, en este caso un muy buen recurso son los emuladores que nos permiten virtualizar dispositivos y correr sistemas operativos reales.
    En este caso hay 2 emuladores ampliamente difundidos: GNS3 y Eve-ng. Ambos muy buenos.
    También es posible utilizar Cisco Modeling Labs.
    Finalmente, un recurso no tan evolucionado pero de implementación más simple son los simuladores. En esto destaca Packet Tracer, el simulador desarrollado por Cisco Networking Academy. Eso si, no hay que perder de perspectiva que se trata de un simulador, no de dispositivos físicos o virtualizados.
    Tanto en el caso de los emuladores, como de Packet Tracer, hay abundante información disponible en los sitios oficiales de cada uno para su instalación y uso.
Por último un comentario.
Lo importante no es saber hacer sino saber lo que se hace.
Centrarnos exclusivamente en la práctica descuidando la teoría termina conduciéndonos a ejecutar procedimientos que no entendemos, sobre los que no podremos luego realizar modificaciones, y lo que es peor, quedarán desactualizados antes cualquier cambio o actualización de un sistema operativo o un feature.
Pero tampoco sirve el conocimiento teórico sin el manejo de los procedimientos.
No se trata de un ejercicio académico sino de la preparación para el desempeño en un puesto laboral específico; y eso requiere de habilidades prácticas.

Claro que tampoco podemos perder de perspectiva la evolución de las redes sobre la que he estado publicando en publicaciones anteriores.
En las nuevas arquitecturas, con control y gestión centralizados, con un gran componente de automatización y aplicaciones avanzadas es muy probable que lo importante ya no sea tanto el conocimiento detallado de comandos de configuración cuanto el manejo de las nuevas herramientas de configuración y diagnóstico, el conocimiento detallado de la operación de los protocolos y, eso si, de los comandos de diagnóstico como por ejemplo los comandos show.
 



Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

 

9 de septiembre de 2020

Opciones de programabilidad de la red

Contenido incluido
en el temario de
CCNA 200-301




Cuando nos referimos a la programabilidad de la red hay múltiples opciones diferentes, ligadas a propuestas de arquitectura diversas.
Estas opciones pueden ser graficadas de la siguiente forma:







Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.