9 de marzo de 2019

Captura de tráfico en IOS-XE

La captura de tráfico es una herramienta de diagnóstico de suma importancia.
Para esta tarea se puede utilizar una herramienta de software dedicada como un analizador de tráfico. Para esto hay algunas aplicaciones disponibles, entre ellas Wireshark (free) u Omnipeek (licenciada, ofrece una demo gratuita por tiempo limitado).
Estas herramientas pueden montarse en una terminal desde la cual se realiza la captura de tráfico. 
Pero esta metodología tiene la limitación de que a la herramienta llega solamente el tráfico que arriba a la placa de red de la terminal, y ese tráfico no siempre es representativo de los flujos de tráfico que se desea analizar.

Para realizar análisis del tráfico que atraviesa las interfaces de los dispositivos de infraestructura de la red, algunos dispositivos (IOS, IOS XE, ASA) permiten realizar la captura de tráfico en la interfaz misma del dispositivo.
Esto es posible en routers y firewalls de Cisco.
La herramienta para esto en IOS e IOS XE es Embedded Packet Capture (EPC).

Dado el contexto de transición de IOS a IOS XE en el que nos encontramos, la revisión de comandos la haré directamente sobre IOS XE

Embedded Packet Capture
La herramienta captura los paquetes que se envían y reciben en el dispositivo.
Los paquetes se almacenan inicialmente en un buffer de memoria RAM.
Una vez que los datos son capturados pueden ser examinados en modo sintético o detallado en el mismo dispositivo.
Adicionalmente, los datos pueden ser exportados como archivo PCAP para ser examinados posteriormente con un analizador de tráfico.

Está diseñada como una herramienta de uso temporal para asistir en un proceso de diagnóstico, no como un feature permanente. Por este motivo la configuración se realiza en modo privilegiado (no en modo configuración) y no se almacena con el archivo de configuración del dispositivo por lo que no persiste luego de un reinicio.

Para facilitar la configuración en IOS, IOS XE y ASA Cisco pone disponible en línea una herramienta: Packet Capture Config Generator and Analyzer

Ejemplo de configuración en IOS XE
La captura de tráfico se introdujo en IOS XE 3.7 - 15.2(4)S.
Es diferente a la configuración en IOS.

Router# monitor capture CAP1 interface Gi0/0 both
  • Define la interfaz en la que se ha de realizar la captura de tráfico (la identifica con un nombre, en este caso CAP1) y define el sentido en el que se realiza la captura (en este caso se captura tráfico entrante y saliente).
  • Puede realizarse captura de tráfico en interfaces físicas, interfaces de túnel y sub interfaces.
Router# monitor capture CAP1 match ipv4 protocol tcp any any
  • Asocia a la captura (CAP1) un filtro de tráfico para seleccionar los paquetes que se desea capturar. en este caso se capturará tráfico TCP IPv4.
    También se puede asociar una lista de acceso o un class-map.
  • Con esto se completa la definición de la captura de tráfico.
Router# monitor capture CAP1 start
  • Arranca el proceso de captura identificado como CAP1.
    A partir de este momento se inicia la captura de tráfico en la interfaz.
  • La captura se mantendrá hasta tanto se concluya la captura de tráfico.
Router# monitor capture CAP1 stop
  • Detiene la captura.
    A partir de este punto no se captura más tráfico en la interfaz.
La captura realizada puede ser revisada en la línea de comando del router mismo, o exportarse para luego ser revisada utilizando un analizador de tráfico.

Router# show monitor capture CAP1 buffer brief
  • Permite una visión sintética de la captura realizada.
Router# show monitor capture CAP1 buffer detailed
  • Da una visión detallada de la captura de tráfico.
Router# monitor capture CAP1 export ftp://198.168.10.10/CAP1.pcap
  • Exporta la captura de tráfico en un archivo .pcap utilizando FTP.
  • El archivo puede ser luego revisado importándolo en un analizador de tráfico como Wireshark.

El siguiente es un ejemplo de captura filtrada utilizando una ACL:

Router# configure terminal
Router(config)# ip access-list extended FILTRO
Router(config-ext-nacl)# permit ip 192.168.1.0 0.0.0.255 any
Router(config-ext-nacl)# permit ip 192.168.2.0 0.0.0.255 any
Router(config-ext-nacl)# end
Router# monitor capture CAP2 access-list FILTRO interface Gi0/1 both





Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



25 de febrero de 2019

Voice VLAN

Cisco ofrece en los switches Catalyst un feature específico denominado Voice VLAN que permite la superposición de una topología de voz a una red de datos. Esto permite segmentar la red de telefonía IP compartiendo la infraestructura física de la red de datos.
  • Coloca los teléfonos en una VLAN independiente sin necesidad de intervención del usuario.
  • La asignación de VLAN se puede mantener uniforme aún en caso de que el teléfono sea cambiado de ubicación.
  • El usuario simplemente conecta el teléfono al switch, y el switch le provee con la información necesaria.
  • Esto facilita la segmentación y control del tráfico para preservar el tráfico de voz.
  • La asignación de un segmento IP propio para los teléfonos depende solamente del servicio DHCP.
  • Permite aplicar políticas de seguridad y QoS propias de la red de telefonía.
  • En síntesis, se genera una topología lógica independiente con las mismas ventajas de una topología física separada, con menos complejidad.
Para esto los switches soportan la posibilidad de un puerto de acceso que sea multi-VLAN. A la VLAN de acceso convencional se agrega ahora la VLAN de voz o VLAN auxiliar. De este modo el puerto de acceso queda asociado a 2 VLANs:
  • Una VLAN nativa identificada por el PVID para el servicio de datos.
  • Una VLAN de voz identificada por el VVID

La operación de esta función depende de CDP.
  • Durante el intercambio inicial de CDP con el switch el teléfono es configurado con el VVID.
  • Utilizando CDP también se puede proporcionar configuración de QoS al teléfono.
Los paquetes de datos que tenera la terminal son intercambiados con el switch utilizando la VLAN nativa del puerto del switch, por lo que no llevan etiqueta de modo que no se requiere ninguna configuración en la terminal.
El teléfono IP marca las tramas utilizando la información de VLAN proporcionada por CDP.
El puerto del switch no es un puerto troncal sino que es considerado un puerto de acceso que transporta su VLAN nativa y la voice VLAN.

Configuración

Es una variación de la configuración de un puerto de acceso.

Switch(config)# interface gigabitethernet 0/10
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# switchport voice vlan 100
Switch(config-if)# exit
Switch(config)# exit
Switch#show vlan brief

VLAN Name                     Status    Ports
---- ----------------------- --------- ----------------------------
1    default                  active
10   Datos                    active    Gi0/1, Gi0/2, Gi0/3, Gi0/10
100  Voz                      active    Gi0/10
...



Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



17 de febrero de 2019

La dirección de loopback

La dirección IP loopback es una dirección ip (también conocida como localhost) reservada específicamente para probar el funcionamiento de TCP/IP en un dispositivo.
  • La dirección reservada del espacio de direccionamiento IPv4 es el que corresponde al segmento 127.0.0.0/8
  • La dirección reservada del espacio de direccionamiento IPv6 es solamente una IP ::1
¿Para qué se necesita una dirección de loopback?
Las tareas de diagnóstico de una conexión de red, en principio, requieren siempre de 2 terminales: un transmisor y un receptor.
Cuando Internet estaba en sus primeros pasos era posible que ambos terminales estuvieran a cientos o incluso miles de kilómetros de distancia. Y cuando se realizan la misma prueba es deseable que tanto transmisor como receptor se encuentren en el mismo ámbito para tener control de la totalidad de la conexión; esto inicialmente no era posible no sólo por cuestiones de espacio, sino también de tiempo. Por eso es deseable que el inicio y el final del circuito se puedan encontrar en el mismo dispositivo.
De aquí que se introdujera el concepto de loopback originado en las redes analógicas.
Por ello, al diseñar el stack a utilizan en la operación de las redes de datos se introdujo la posibilidad de probar un circuito TCP/IP sin siquiera necesidad de contar con una interfaz de red operativa.
De esta manera es posible  verificar la operación de todos los protocolos de red instalados simplemente ejecutando un ping al localhost o a la dirección IP de loopback.

¿Cuándo se introduce la dirección de loopback?
No está muy claro el momento de introducción de las direcciones de loopback.
Sí es claro que se introducen con IPv4. Uno de los primeros rastros de su implementación está en el código fuente de BSD Unix 4.1a que data de 1983, donde ya se utiliza la red 127, último bloque de direcciones de la Clase A de IPv4:

1  # define LONET   127
2  # define LOHOST  1 / * no puede ser 0, se transmite * /

3  # define LOMTU   ( 1024 + 512 )

El uso del segmento se documentó recién en 1986, en el RFC 990:
Direcciones especiales : 
En ciertos contextos , es útil tener direcciones fijas con significado funcional más que como identificadores de hosts específicos.
  • La dirección cero debe ser interpretada como significado "este" , como en "esta red". Por ejemplo, la dirección 0.0.0.37 podría ser interpretada como "el host 37 en esta red". 
  • La dirección de todos unos debe interpretarse como que significa "todos", como en "todos los hosts". Por ejemplo, la dirección 128.9.255.255 podría ser interpretada como "todos los hosts en la red 128.9".
Al número de red de clase A 127 se le asigna la función "loopback", esto es, un datagrama enviado por un protocolo de nivel superior a una dirección de la red 127 debe devolverse dentro del host . El datagrama "enviado" a una dirección de red 127 no debería aparecer en ninguna red en ningún momento.

¿Por qué en IPv4 es la red 127.0.0.0/8 completa?
En los inicios del desarrollo de Internet, en el despliegue inicial de ARPANET era reducido en cuanto a la cantidad de nodos conectados, tan reducido que las redes conectadas utilizaban todas aúna direccionamiento clase A.


Diagrama de ARPANET en el año 1982
En ese momento era inimaginable la proporción que tomaría la red en los próximos años, y quizás por eso asignar el último bloque de la clase A parecía lógico y conveniente.

No hay una declaración explícita de por qué se eligió la red 127 y no otra clase B o C. Son muchas las suposiciones que se han hecho al respecto, la más habitual es la facilidad de codificar y reconocer una dirección definida solamente por 1111111.


Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



1 de febrero de 2019

IEEE 802.11ax (2)

Voy ahora a continuar con la revisión de algunos aspectos importantes del nuevo estándar de redes LAN inalámbricas IEEE 802.11ax.

Si querés revisar el inicio de esta serie de posts, por favor, ingresá aquí
Solo a modo de repaso revisemos las principales características del estándar:
  • Compatibilidad con todos los estándares de capa física anteriores: 802.11a/b/g/n/ac
  • Prestación por usuario muy superior en escenarios de alta densidad de clientes.
  • Introducción de codificación 1024-QAM logrando mayores tasas de transferencia de datos.
  • Modulación OFDMA con MU-MIMO tanto en el downlink como en el uplink.
  • Modificaciones en la modulación OFDM FFT para lograr mayor robustez y rendimiento en entornos con múltiples reflejos y atenuación.
  • Mejor flujo de tráfico y acceso a canales.
  • Mejor administración de potencia para lograr mayor duración de la batería de los terminales.

Operación de múltiples usuarios
802.11ax tienes 2 modos de operación:
  • Single User MIMO.
    Cada una de las terminales asociadas al AP envían y reciben tramas de datos una a la vez, de modo secuencial.
    Es el modo de operación tradicional de redes 802.11.
  • Multiple User MIMO.
    Varias terminales conectadas al mismo AP pueden operar de modo simultáneo ya sea en el downlink como en el uplink.
    - En el downlink posibilita  que el AP transfiera datos a múltiples terminales de modo simultáneo. Esto ya estaba soportado en 802.11ac.
    - En el uplink posibilita que múltiples terminales transmitan simultáneamente hacia el AP. Esta es una novedad introducida por 802.11ax.
En el modo MU-MIMO también se especifican 2 formas diferentes de multiplexación: MU-MIMO con OFDM y MU-MIMO con OFDMA.
Para posibilitar esto el AP actúa como un controlador central que gestiona de modo independiente la operación de todos los aspectos de cada uno de los múltiples enlaces que la conectan con las terminales que tiene asociadas.

MIMO con Múltiples Usuarios
Ya 802.11ac implementaba MU-MIMO combinado con beamforming logrando una multiplexación espacial que permite mantener comunicación simultánea del AP con varias terminales diferentes.
Para esto el AP mantiene una matriz con la información correspondiente a cada enlace de cada terminal.

IEEE 802.11ax soporta la implementación simultánea de hasta 8 enlaces o cadenas de transmisión diferentes. A cada uno de estos enlaces de conexión a cada una de las diferentes terminales en la matriz corresponde su propio MCS (tasa de transferencia) y cantidad de cadenas de transmisión en paralelo.
En el uplink los APs 802.11ax mantienen esta matriz de conexiones para identificar cuál es la terminal que está transmitiendo en cada una de esas cadenas de transmisión y a qué conexión corresponde cada porción de información.

OFDMA
Para lograr mantener la conexión de mayor cantidad de terminales de modo simultáneo y aprovechar mejor el ancho de banda del canal, 802.11ax implementa OFDMA.
Las transmisiones IEEE 802.11a/g/n/ac ya utilizaban modulación OFDM (modulación por división de frecuencias ortogonales).
Sobre este esquema OFDMA introduce una modificación de relevancia: se asignan subportadoras específicas a cada terminal; es decir, divide el ancho de canal utilizado (20,40,80 o 160 MHz.según se haya definido) en subcanales, cada uno con un número específico de subportadoras.
Tomando como base la terminología propia de LTE (de dónde se ha tomado este tipo de modulación) se denomina Resource Unit (RU) a cada subcanal o bloque de 26 o más subportadoras.


El AP asigna cada subcanal en base a las necesidades de tráfico de downlink hacia los múltiples terminales buscando asignar todas las RUs disponibles.

De esta manera, un AP 802.11ax puede asignar todo el canal a un único usuario (como hace 802.11ac) o lo puede dividir para dar servicio a múltiples usuarios simultáneamente.

Este mecanismos permite, en entornos de "alta densidad" de terminales generar una celda en la que los terminales no necesitan competir por tiempo de uso del medio como ocurre habitualmente con CSMA/CA. OFDMA permite brindar espacio a múltiples terminales simultáneamente utilizando subcanales más pequeños pero dedicados.
Para esto el AP puede utilizar diferentes tamaños de RU, según se requiera. En su expresión más exigente este mecanismo permite asignar espacio en el downlink hasta a 9 terminales en un canal de 20 MHz.

Uplink de múltiples usuarios
Para coordinar las transmisiones MU-MIMO y OFDMA del uplink (desde las terminales hacia el AP), el AP envía una trama gatillo a la celda indicando el número de cadenas de transmisión espaciales y de asignaciones OFDMA (tamaño del RU) disponibles. 
A esto se agrega información de control de potencia para adecuar la potencia de los terminales de modo de intentar igualar la potencia con la que el AP recibe a todos los terminales para mejorar la recepción de tramas generadas por las terminales más alejadas.
El AP indicará a las terminales cuándo comenzar y terminar su transmisión. De esta manera las terminales comienzan y cesan sus transmisiones al mismo tiempo de modo que el AP envía un único acknowledge para las transmisiones de todos los terminales.



Uno de los objetivos principales de estos procedimientos (MU-MIMO de uplink y downlink y OFDMA) es optimizar el tiempo de operación de cada terminal para aumentar (hasta 4 veces) la cantidad de información transmitida (throughput) por cada terminal en entornos con alta densidad de usuarios.




Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


26 de enero de 2019

IEEE 802.11ax (1)

Ya he abordado el tema del nuevo estándar de redes LAN inalámbricas IEEE 802.11ax, pero dada su complejidad me ha parecido adecuado dedicar algunos posts adicionales para profundizar aspectos más específicos.

Las redes LAN inalámbricas tuvieron un avance significativo con el lanzamiento de 802.11n y la consiguiente introducción de algunas innovaciones tales como channel bonding, MIMO, beamforming, etc.
Pero esto no era suficiente ya que no llegaba a poner la red inalámbrica a la altura de las redes cableadas de GigabitEthernet.
La introducción de 802.11ac resolvió parte de esto posibilitando conexiones superiores a los 800 Mbps utilizando canales de hasta 160 Mhz. de ancho y modulación de hasta 256-QAM. 
Pero aún en este caso las velocidades de transferencia más alta están reservadas solamente para entornos controlados.

En este punto está el aporte de 802.11ax.
Su objetivo es mejorar el rendimiento promedio por usuario (no tanto la capacidad total del access point), logrando performance (throughput, no data rate) en las conexiones de hasta 4 veces las alcanzadas con 802.11ac. 
El objetivo es lograr una transmisión de datos más eficiente, consistente y confiable.

Sus características principales son:
  • Compatibilidad con todos los estándares de capa física anteriores: 802.11a/b/g/n/ac
  • Prestación por usuario muy superior en escenarios de alta densidad de clientes.
  • Introducción de codificación 1024-QAM logrando mayores tasas de transferencia de datos.
  • Modulación OFDM con MU-MIMO tanto en el downlink como en el uplink.
  • Modificaciones en la modulación OFDM FFT para lograr mayor robustez y rendimiento en entornos con múltiples reflejos y atenuación.
  • Mejor flujo de tráfico y acceso a canales.
  • Mejor administración de potencia para lograr mayor duración de la batería de los terminales.

Desafíos del acceso al medio inalámbrico
Las redes 802.11 utilizan como método de acceso a medio CSMA/CA. 
Esto impone un determinado modo de operación con algunas consecuencias:
  • El objetivo primario de CSMA/CA es evitar la posibilidad de colisiones ya que no es posible su detección.
  • Cuando un dispositivo transmite, los demás terminales que se encuentran dentro de la misma celda se bloquean por el espacio de tiempo necesario para transmitir la trama completa y recibir el correspondiente acknowledge.
  • Cuando el medio está disponible para transmitir el dispositivo emisor transmite la trama completa bloqueando el acceso al medio de los demás terminales.
  • La recepción de toda trama es notificada al emisor con un acknowledge (en capa 2, no tiene nada que ver con el acknowledge de TCP, capa 4).
  • Si el emisor no recibe el acknowledge de capa 2 correspondiente, asumirá que la trama no ha llegado a destino e intentará retransmitirla en cuanto tenga medio de transmisión disponible.
Este mecanismo de acceso al medio es el primer responsable del bajo throughput de las redes inalámbricas 802.11 debido a los tiempos de espera, de negociación y el tráfico de control y gestión. 
Adicionalmente, esta eficacia se reduce aún más cuando se incrementa el número de terminales conectadas en una celda, cuando la superposición de celdas es alta y cuando se implementan canales de transmisión más anchos (tanto 802.11n como 802.11ac implementan channel bonding).

Optimización de la capa física
802.11ax introduce algunos cambios significativos en la manera de operar en capa física pero manteniendo siempre compatibilidad con sus predecesores de manera que es posible la comunicación de terminales 802.11ax con terminales más antiguas.
  • Los terminales 802.11ax pueden demodular y decodificar tramas generadas por terminales más antiguas (802.11a/b/g/n/ac).
  • Las terminales más antiguas (802.11a/b/g/n/ac) pueden demodular y decodificar encabezados 802.11ax aunque no la trama completa. Esto permite mantener el control de colisiones respetando el mecanismo de bloqueo de transmisión mientras otro terminal transmite.
    Esto no afecta la comunicación entre terminales ya que la comunicación entre terminales aún de diferente estándar se da a través del AP que asegura la compatibilidad.
  • Modula utilizando OFDM he implementando FFT con lo que se reduce 4 veces la separación entre subportadoras haciendo más eficiente la transmisión.


  • Se incrementa la duración del símbolo OFDM (cuatro veces), manteniendo la tasa de transmisión del enlace de los estándares anteriores. Esto hace más estable el vínculo inalámbrico.
  • Implementa codificación 1024-QAM, lo que da lugar a una tasa de transmisión máxima de los enlaces, superior notoriamente superior.
Además, 802.11ax emplea beamforming explícito.
Para esto realiza un sondeo de canales con tramas null data lo que le permite medir el canal y responder con una retroalimentación adecuada: orienta la energía de radiofrecuencia emitida hacia cada usuario antes que dispersarla uniformemente en la celda.



Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


19 de enero de 2019

Librosnetworking en las redes sociales

En el año 2006 di inicio a este blog con el propósito de complementar los manuales que había comenzado a publicar, y compartir información y conocimientos en el área de networking y dar espacio a una comunidad virtual de intercambio en el área, en idioma castellano. 
En el transcurso de estos años Internet creció, se diversificó y dio lugar a la aparición de múltiples herramientas que nos permiten incrementar y profundizar este intercambio de conocimientos e información.
Acompañando esa realidad fui probando varias de esas herramientas, algunas quedaron en el camino (recuerdo ahora Google Wave y Google+), otras han crecido notablemente (como el grupo de Facebook), otras han permanecido aunque la falta de tiempo no me ha permitido desarrollarlas como deseo.
Más allá del éxito o no de cada una de esas iniciativas, la realidad es que hoy hay una comunidad de Internet muy amplia que va mucho más allá de los alcances de este blog y que tiene vida propia, si bien el blog sigue siendo el eje central. 

Por esto, es importante volver a hacer una revisión de los múltiples componentes de la comunidad en línea de LibrosNetworking.

LibrosNetworking en Facebook
El grupo en Facebook es, de todos estos emprendimientos, el que mayor desarrollo y expansión ha tenido en los últimos años superando ya los 16.000 seguidores. Una comunidad en permanente crecimiento, enriquecida por la variedad de experiencias de cada uno, de alcance global y con un alto nivel de intercambio de conocimientos y opiniones.
LibrosNetworking en Telegram
Las redes de mensajería han crecido rápidamente en los últimos años.
En función de esto, durante el último año, he creado un grupo de Telegram para extender las herramientas de intercambio.
Este canal de Telegram está en desarrollo y nos ha dado una herramienta de intercambio rápido inmejorable.
LibrosNetworking en Scribd
En unión con Editorial EduBooks (el que publica los manuales que escribo) mantengo una librería virtual en la que se pueden encontrar versiones demo de cada uno de los manuales que publico, versiones completas de otros materiales que he redactado.
En esta librería virtual tienen además acceso a versiones completas de algunos manuales cuyo acceso hemos liberado en acuerdo con la Editorial.
Todos los materiales que hay en esta librería son de acceso libre.
LibrosNetworking en Slideshare
Educática es la consultora que fundé hace ya varios años y con ella mantengo un sitio propio en Slideshare a través del cual se comparten presentaciones Power Point de diferentes temas relacionados a nuestra área de interés. 
La falta de tiempo hace que aún no tenga mucho desarrollo, pero es una de las herramientas que espero poder utilizar más. 
Todo el material publicado aquí es de acceso libre.
LibrosNetworking en YouTube
En su momento creé un canal para LibrosNetworking en YouTube. 
Ha tenido poco desarrollo por la falta de tiempo para trabajar en él (la producción de video exige más dedicación), pero mantengo mi propósito de prograsivamente comenzar a utilizarlo más. 
Todo lo publicado en este canal es de acceso libre.
En este tiempo muchos seguidores han propuesto la generación de otros foros o la utilización de otros recursos adicionales en línea. 
Me interesan todas las sugerencias y propuestas, pero la verdad es que me resulta complicado sostener estos sitios por falta de tiempo y por eso soy reticente en la incorporación de nuevas herramientas que quizás no pueda luego mantener.

Pero por supuesto. Toda propuesta que me quieran hacer llegar es muy bienvenida.


Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



16 de enero de 2019

WiFi 6

Las redes inalámbricas avanzan en prestaciones a un ritmo acelerado. Ahora acaba de lanzarse un nuevo estándar que introduce nuevas mejoras y prestaciones: 802.11ax.
En consonancia con la aparición de dispositivos que soportan 802.11ax la Alianza WiFi ha lanzado la certificación correspondiente en correspondencia con su objetivo de asegurar la interoperabilidad y el acceso a las tecnologías disponibles.

Esta certificación está ahora también alineada con la nueva denominación que la Alianza WiFi ha adoptado para identificar las diferentes tecnologías inalámbricas disponibles. Esta es la calificación de "generaciones".

La calificación de generaciones
La propuesta de definir generaciones de tecnologías de acceso LAN inalámbrico tiene como propósito simplificar la forma en que aparece identificada cada tecnología en los dispositivos, sobre todo aquellos destinados al mercado hogareño.
Esta nueva convención se alinea con el modelo utilizado en la industria celular, que es de uso masivo, lo que simplifica su adopción.

Se espera que la nueva convención de nombres ayude a los usuarios a identificar fácilmente las tecnologías compatibles con su dispositivo o conexión.

¿Cuál es la correspondencia entre tecnología y generación?
  • Wi-Fi 1 - IEEE 802.11b
  • Wi-Fi 2 - IEEE 802.11g
  • Wi-Fi 3 - IEEE 802.11a
  • Wi-Fi 4 - IEEE 802.11n
  • Wi-Fi 5 - IEEE 802.11ac
  • Wi-Fi 6 - IEEE 802.11ax

Wi-Fi Generación 6
La tecnología asociada con la Generación 6 es la correspondiente al estándar IEEE 802.11ax recientemente aprobado.
Un análisis de 802.11ax merece un post aparte pero, sintetizando, entre sus características clave se puede mencionar:
  • Tanto en el uplink como en el downlink se implementa OFDMA lo que mejora la eficiencia y reduce la latencia de la conexión en entornos de alta demanda.
  • La implementación de MU-MIMO permite transmitir mayor cantidad de datos de modo simultáneo a múltiples dispositivos terminales.
  • Con la mejora de beamforming se logran mayores tasas de transferencia a una misma distancia del AP, lo que mejora la capacidad de la red.
  • La incorporación de 1024-QAM mejora el throughput lo que es importante en casos de requerimiento intensivo de ancho de banda.
  • La incorporación de TWT mejora significativamente la duración de las baterías de los dispositivos.
Programas de certificación de última generación de la Alianza Wi-Fi
  • Wi-Fi 6
    Última generación de conectividad inalámbrica.
    Wi-Fi 6 se basa en IEEE 802.11ax y ofrece velocidades más altas que las tecnologías anteriores en las bandas de 2.4 GHz y 5 GHz.
    El mayor rango, el mejor rendimiento en entornos donde muchos dispositivos compiten por el ancho de banda y la eficiencia energética mejorada de los dispositivos son características de Wi-Fi 6.
  • Wi-Fi Certified WiGig
    Proporciona velocidades de varios Gbps para escenarios de línea de vista en la banda de 60 GHz.
    Permite una gran cantidad de usos para implementaciones que requieren gran ancho de banda.
    Tiene gran potencial para aplicaciones como la realidad aumentada y virtual (AR / VR) y servicios como la transmisión de HD.
  • Wi-Fi Certified Vantage
    Conectividad inalámbrica optimizada para redes en centros de transporte, estadios, centros comerciales, etc.
    Permite a los usuarios mantenerse conectados y productivos mientras viajan.
    Las redes Wi-Fi Vantage ™ combinan conectividad de alto rendimiento, inteligencia de red y transiciones más suaves a medida que los usuarios atraviesan la red más amplia.
  • Wi-Fi Certified WPA3
    Última generación de seguridad inalámbrica.
     WPA3 ™ proporciona protocolos de seguridad de vanguardia. Simplifica la seguridad, permite una autenticación más robusta, ofrece una mayor capacidad criptográfica y mantiene la fortalece de las redes de misión crítica.
  • Wi-Fi HaLow
    Proporciona el largo alcance y la poca potencia necesaria para soportar aplicaciones de IoT como sistemas domésticos inteligentes que monitorean, protegen y controlan entornos domésticos, y dispositivos portátiles conectados para ayudar a monitorear la salud.

Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.