12 de octubre de 2019

TRILL - TRansparent Interconnection of Lots of Links

TRansparent Interconnection of Lots of Links


Estándar desarrollado por la IETF y documentado en el RFC 5556 de mayo de 2009 y posteriormente en el RFC 6325.
Es parte de un conjunto de protocolos elaborados para reemplazar STP, particularmente en el contexto de data centers, maximizando la conectividad al mismo tiempo que se minimiza la cantidad de saltos y la latencia asociada. El objetivo es mantener una topología libre de bucles sin desperdiciar la posibilidad de utilizar múltiples enlaces.
Combina técnicas de bridging y algoritmos de estado de enlace (Dijkstra) para gestionar de modo automático las rutas de capa 2 en una red conmutada.
Por tratarse de un protocolo de capa de enlace es compatible con redes IPv4 e IPv6 y es "invisible" para la red ruteada.

Características generales
Los dispositivos TRILL utilizan mecanismos de análisis de estado de enlace para definir la ruta utilizar entre todas las disponibles en la red.
Cada dispositivo intercambia información sobre los enlaces que tiene directamente conectados de modo que todos los dispositivos de la red tienen información sobre todos los dispositivos que la componen y la conectividad entre ellos. 
A partir de esta información cada dispositivo computa independientemente las rutas óptimas para la propagación del tráfico de unicast y calcula un árbol de distribución de las tramas de multicast y broadcast.

De esta forma, en una red conformada con dispositivos que soportan TRILL, cada uno de esos dispositivos sabe anticipadamente a través de qué interfaz debe reenviarse la trama y a través de qué camino se transportará
Comparación con STP

STP es un protocolo desarrollado en 1985 por Radia Perlman para resolver la problemática que plantean los posibles bucles de enrutamiento en capa 2. Esto lo resuelve bloqueando los caminos redundantes de modo que obliga a utilizar un único camino para resolver todo el tráfico reservando los demás como posibles caminos de respaldo en caso de falla.
Desde la perspectiva de la utilización de los recursos de conectividad disponibles STP es un protocolo ineficiente ya que no permite utilizar todas las rutas posibles para transportar tráfico entre 2 puntos de la red. Por otro lado, dados los mecanismos de control y temporizadores que implementa es un protocolo de convergencia lenta.

En estos aspectos TRILL es más eficiente ya que puede mapear toda la red, descubirla y calcular el camino más corto y conveniente entre dos puntos, permitiendo utilizar múltiples rutas y distribuir el tráfico.
A partir de la construcción de una tabla de rutas para el transporte de las tramas TRILL no bloquea enlaces sino que evita los buches en las rutas y permite utilizar de modo simultáneo múltiples rutas y gestionar potenciales fallos.

Estructura de una trama TRILL
Cuando un dispositivo TRILL recibe un paquete que debe ser reenviado a través de la red lo encapsula con una cabecera TRILL que indica cuál es el punto de salida de la topología TRILL. Ese encabezado es retirado por el dispositivo de salida antes de reenviarlo hacia su destino.


El encabezado TRILL es un encabezado de 32 bits (4 Bytes) compuesto por varios campos entre los que se incluyen una cuenta de saltos y el nickname tanto del dispositivo de entrada como el de salida.



Cuando el dispositivo de ingreso recibe una trama busca en su tabla si tiene una ruta para alcanzar el destino; si lo tiene encapsula con un encabezado TRILL indicando el punto de egreso; si no lo tiene encapsula con un encabezado con el campo multidestino (M) activado y envía la trama a todos los dispositivos conectados.


Cada dispositivo se identifica con un nickname o apodo único que lo idientifica dentro de la red. Este apodo puede definirse de modo dinámico o configurarse manualmente.

La implementación
Los dispositivos que implementan TRILL reciben el nombre de routing bridges (RBridges) y su fabricación supone incorporación de hardware específico a nivel de circuitos ASICs.

Su adopción por diferentes fabricantes es dispar en función de este requerimiento de hardware y la existencia de alternativas para la solución de situaciones semejantes.
Entre las tecnologías cuya utilización reduce o reemplaza se suele mencionar:

  • Link aggregation
  • Link aggregation multichasis
  • SPB (802.1aq)
  • IRF
  • VSS
  • Virtual Chassis
  • QFabric
  • OpenFlow
Entre los fabricantes que están considerando la implementación de este protocolo se encuentran Extreme, Cisco, Brocade, Dell, HP y Huawei. Como muchas de estas implementaciones son basadas en el pre-estándar, son propietarias y no interoperables.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



28 de septiembre de 2019

Subredes, VLSM, CIDR

IPv4 es un protocolo de capa de Internet no orientado a la conexión definido originalmente en el RFC 791. 
Es un protocolo de máximo esfuerzo, no orientado a la conexión.

Su esquema de direccionamiento es un esquema de 2 niveles: red y host. En su versión inicial aplica el concepto de “clase” para definir qué porción de la dirección identifica la red y qué porción identifica el host, y para establecer categorías de direcciones
Cada categoría o clase define cuántos bits u octetos se utilizan para identificar la red, y cuántos quedan para identificar cada nodo individual.

Este mecanismo de división del espacio de direccionamiento según clases recibe el nombre de “direccionamiento classful” y fue el inicialmente adoptado por IANA. 
Este esquema dio lugar a las conocidas direcciones clase A, B, C, D y E y define cuántos bits se utilizan para identificar la red (8, 16 o 24) y cuántos para identificar el nodo (24, 16 u 8).
De esta manera el espacio de direccionamiento IPv4 utilizando este esquema se divide en clases que permiten identificar redes pequeñas, medianas y grandes.

En este modelo inicial una red clase C es, por ejemplo, la siguiente:
192.168.1.0
Los 3 primeros octetos identifican la red, el último identifica el host.

Subred
Una red classful puede ser una red inmensamente grande en términos de la cantidad de hosts que puede alojar. Y esta red es un único dominio de broadcast, lo que compromete notoriamente la estabilidad y performance de la red.
Es por esto que rápidamente se buscó un mecanismo que permita dividir internamente esas redes.
Las redes classful puede ser divididas en dominios de broadcast más pequeños a partir de la misma estructura del direccionamiento IP. A estos segmentos de una red classful es a los que se denomina subredes. 
El concepto de subred fue introducido en 1985 por la RFC 950.
Cada subred se comporta dentro de la red como un dominio de broadcast, y es identificada utilizando al menos los primeros 2 bits (desde la izquierda) de la porción del host de la dirección IP.
Para poder dividir la red de esta manera se utiliza una herramienta lógica denominada máscara de subred y que permite indicar la función que el Administrador de la red asigna a cada uno de los bits de la porción de host de la dirección IP.

Continuando con nuestro ejemplo podemos dividir la red clase C que teníamos utilizando una máscara de subred de 26 bits de longitud (255.255.255.192 en notación decimal):
192.168.1.0/24
   192.168.1.0/26
   192.168.1.64/26
   192.168.1.128/26
   192.168.1.192/26

VLSM
Variable-Length Subnet Mask 
La introducción de los llamados protocolos de enrutamiento classless (RIPv2, OSPF, EIGRP, etc.) permitió variar la longitud de la máscara de subred en los diferentes dominios de broadcast, teniendo de esta forma dominios de broadcast de tamaño variable.
Esto permitió un aprovechamiento más adecuado de un recurso limitado como son las direcciones IPv4 disponibles.

VLSM es una técnica introducida en 1987 por la IETF en la RFC 1009 con el objetivo de brindar mayor flexibilidad a la aplicación de subredes.
La implementación de VLSM permite a una organización dividir un único sistema autónomo utilizando más de una máscara de subred, generando de esta manera subredes de diferente tamaño dentro de la misma red.
Para implementar VLSM se deben tener en cuenta algunos que es imprescindible utilizar protocolos de enrutamiento que en sus actualizaciones incluyan no sólo la dirección de red sino también la máscara de subred. 
Son los denominados protocolos de enrutamiento classless.

Extendiendo nuestro ejemplo y tomando como punto de partida la anterior creación de subredes utilizando una máscara de subred de 26 bits, crearemos ahora segmentos más pequeños en un sector de la red utilizando una máscara de 28 bits (255.255.255.240 en notación decimal).
192.168.1.0/24
   192.168.1.0/26
      192.168.1.0/28
      192.168.1.16/28
      192.168.1.32/28
      192.168.1.48/28
   192.168.1.64/26
   192.168.1.128/26
   192.168.1.192/26

CIDR
Classless Interdomain Routing
La introducción de protocolos de enrutamiento classless permitió prescindir del esquema original de clases de IPv4 dando lugar a otras técnicas de asignación de direcciones.
En este caso, CIDR es una técnica que se aplica en sistemas de direccionamiento IPv4 que ignora completamente la estructura de clases utilizando solamente el concepto de prefijo IP y consecuentemente sólo la máscara de subred y no ya las clases para determinar las porciones de red y de nodo en cada dirección IP. 
- Este esquema es más flexible que el classful ya que no necesita utilizar octetos completos para identificar la red y consecuentemente reduce el desperdicio de direcciones IP.
- Permite realizar sumarización de rutas. De este modo se reduce el tamaño de las tablas de enrutamiento, mejora la performance de los routers y reduce los recursos necesarios para mantener la información de enrutamiento.
Está relacionado con VLSM, pero es una técnica diferente. Cuando se implementa VLSM, se generan subredes dentro de subredes permitiendo crear dominios de broadcast de diferentes tamaños dentro de una red y reducir así sensiblemente el desperdicio de direcciones IP. 
CIDR por su parte, prescindiendo de las fronteras que introducen las clases de IPv4, permite representar conjuntos de redes o subredes utilizando una única dirección y máscara. 

Aplicando una vez más nuestro ejemplo, la implementación de CIDR nos permite concentrar varias redes clase C en una única dirección que las representa. En este caso se sintetizan 4 redes clase C en una única red con una máscara de 22 bits (255.255.252.0 en notación decimal).
192.168.0.0/22
   192.168.0.0/24
   192.168.1.0/24
   192.168.2.0/24
   192.168.3.0/24


CIDR
       192.168.0.0/22
Classful
          192.168.0.0/24
Subredes
             192.168.0.0/26
             192.168.0.64/26
             192.168.0.128/26
             192.168.0.192/26
VLSM
                192.168.0.192/28
                192.168.0.208/28
                192.168.0.224/28
                192.168.0.240/28



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



21 de septiembre de 2019

Protocolo ARP

Protocolo del stack TCP/IP que permite resolver o mapear direcciones IP conocidas a direcciones MAC desconocidas.
Cuando un dispositivo debe preparar una trama para que sea enviada a una dirección IP destino específica ya tiene la dirección IP de destino pero no conoce aún la dirección MAC de destino. Esta dirección MAC es necesaria para completar el encabezado de la trama y proceder a su envío.

Proporciona 2 servicios:
  • Resolución de direcciones MAC.
    Mapea direcciones IP conocidas a direcciones MAC desconocidas.
  • Mantenimiento de la información.
    La información obtenida es mantenida en una tabla almacenada en la memoria RAM (ARP caché) que contiene la información obtenida.
ARP construye y mantiene en la memoria RAM de cada dispositivo o terminal una tabla denominada caché ARP que guarda el mapeo IP / MAC.

Cuando una terminal debe encapsular una trama destinada a una dirección IP cuya dirección MAC no se encuentra en su caché ARP envía a la red una solicitud ARP en formato de broadcast de capa 2.
Para obtener la información necesaria el protocolo envía un mensaje (ARP request) en formato broadcast a todos los dispositivos en su segmento de red. El mensaje incluye tanto la dirección IP del dispositivo que lo origina como la que se desea mapear a su dirección MAC.
Todas las terminales del segmento o dominio de broadcast reciben la petición ARP. Si la dirección IP de una de las terminales que recibe la petición coincide con la que se envía en la solicitud ARP, esa terminal genera un mensaje de respuesta (ARP reply) en formato unicast conteniendo su dirección MAC. 
Con esta respuesta el dispositivo que originó la consulta crea en su caché ARP una nueva entrada mapeando IP destino / MAC destino y luego utiliza esa información para completar el encabezado de la trama a enviar.




Si el dispositivo de destino no existe o está apagado no se recibe respuesta.
La respuesta que se recibe es almacenada temporalmente en la memoria caché de la terminal que hizo la solicitud, y será utilizada para la encapsulación de las demás tramas de la ráfaga.

En el caso en el que la dirección IP de destino pertenezca a otra red, los routers pueden ejecutar un procedimiento denominado ARP proxy. Esta opción está activada en los puertos LAN de los routers Cisco IOS por defecto. 
En el procedimiento ARP proxy, cuando se solicita la dirección MAC de una IP que no corresponde a la red o segmento local el router responde al origen enviando la dirección MAC de su propio puerto. De este modo en el caché ARP de la terminal quedará asociada la IP remota con la dirección MAC del gateway, razón por la cual las tramas que tienen IP destino de una red remota son encapsuladas con la dirección MAC del gateway.

El alcance de la operación del protocolo es el segmento de red local ya que las direcciones MAC son solamente de relevancia local y se utilizan para establecer comunicaciones en el entorno del dominio de broadcast. Por lo tanto, no sirve de nada conocer la dirección física de un dispositivo remoto. Por el contrario, para conectarse a un dispositivo remoto es necesario que la trama sea tomada por el puerto de gateway para que luego sea enviada al dispositivo remoto.

La tabla caché mantiene almacenada la información obtenida por la operación del protocolo de manera tal que cuando se debe enviar un segundo paquete al mismo destino ya no es necesario realizar la consulta sino que se utiliza la información almacenada en la tabla. Al encapsular una trama el sistema operativo primero consulta la tabla ARP caché en busca de la dirección MAC correspondiente, y si no está en la tabla entonces genera la solicitud ARP correspondiente.
Esta tabla es creada y mantenida dinámicamente. Cada entrada de la tabla tiene, por defecto, un tiempo de duración de 300 segundos.

Componentes de la familia de protocolos ARP
  • ARP
    RFC 826 (1982)
    Obtiene la dirección MAC destino buscada.
  • RARP (Reverse ARP)
    RFC 903
    Permite a una terminal de la LAN solicitar una dirección IPv4 a la tabla ARP del gateway.
    Diseñado para responder a la necesidad de terminales sin la capacidad de almacenar una configuración IP, actualmente en desuso.merced a la utilización de DHCP.
  • IARP (Inverse ARP)
    RFC 1293
    Utilizado para encontrar una dirección IPv4 a partir de una dirección MAC.
    Empleado en redes Frame Relay para, a partir de un DLCI encontrar la dirección IP de destino de una trama.
  • Proxy ARP
    RFC 1027
    Método por el que un dispositivo proxy en una red responde la solicitud ARP de una dirección IPv4 que no pertenece a esa red.
    Es el mecanismo que utiliza la interfaz de un router para reponder solicitudes ARP en nombre de terminales remotas. Se utiliza cuando no es posible configurar un default gateway en las terminales.
  • Gratuitous ARP
    Mecanismo por el cual una terminal que se inicia automáticamente hace broadcast de su dirección MAC a toda la red.
    Es útil para deterctar conflictos de direccionamiento IPv4 o actualizar las tablas ARP del segmento.
    Es utilizado por HSRP cuando un dispositivo pasa a estar como activo en la red, para actualizar la tabla ARP de las terminales.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



1 de septiembre de 2019

Actualización de rutas en OSPFv2

Cuando un enlace de la red OSPFv2 cambia de estado se desencadena un proceso de comunicación y actualización de las bases de datos de estado de enlaces de cada uno de los dispositivos del área en la que se encuentra ese enlace.


Cuando un dispositivo recibe LSAs tipo 1 y 2 (cambio de topología intra-área) en un update, a continuación corre el algoritmo para revisar si debe cambiar la mejor ruta a un destino. 
En cambio los LSAs tipo 3 no desencadenan recálculo de rutas ya que la información del cálculo de la mejor ruta no cambia. En el caso de rutas inter-área el algoritmo considera la mejor ruta hacia el ABR que generó el LSA tipo 3, no hacia el destino final.

  • Además de este procedimiento de notificación de cambios de estado cada 30 minutos se envía una actualización con un sumario de las entradas de la LSDB con el fin de asegurar que se mantiene la sincronización de las bases de datos de los diferentes dispositivos.
  • Cada entrada de la base de datos tiene un tiempo máximo de 60 minutos, pasado ese tiempo, si no hay una actualización la entrada se elimina.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



24 de agosto de 2019

Tipos de LSA en OSPFv2

Un elemento que suele confundirse al momento de estudiar OSPFv2 son los diferentes tipos de paquetes OSPF con los tipos de SLAs.

Se denomina LSA a cada uno de los bloques de información que constituyen la base de datos de estado de enlaces OSPF. Cada LSA tiene un encabezado de 20 bytes de longitud y a continuación los campos con la información correspondiente.


Hay 11 tipos diferentes de LSAs:



LSAs Tipo 1. LSA de Router

  • Los dispositivos OSPF generan este tipo de LSA para cada una de las áreas en las que están conectados.
  • Están dirigidos a todos los routers conectados al área en la que se originan.
  • Describen el estado de los enlaces directamente conectados a un router.
  • Se inundan solamente dentro del área en la que se encuentra conectado el dispositivo.
  • Están identificados con el RID de origen. Adicionalmente incluyen una clasificación de los enlaces según 4 tipos y se indica si se trata de un ABR o un ASBR.

LSAs Tipo 2. LSA de Red

  • Se generan para cada red de tránsito multiacceso que se encuentra dentro de un área, sea de broadcast o nonbroadcast.
  • Son utilizados por los routers DR para anunciar la red multiacceso a través de los demás enlaces que forman parte del área.
  • Incluye la información correspondiente a todos los routers conectados a la red multiacceso, incluyendo el DR y la máscara de subred utilizada en la red.
  • Estos LSAs nunca a traviesan la frontera del área.
  • Están identificados con la dirección IP de la interfaz del DR que lo publica.

LSAs Tipo 3. LSA Sumario

  • Son publicados por los routers ABR.
  • Publican todos los enlaces pertenecientes a un área hacia el resto de las áreas conectadas a ese ABR.
  • No sumariza las rutas por defecto.
  • Por defecto publican hacia el backbone todas las subredes contenidas en un área. Por lo tanto debe considerarse la necesidad de implementar sumarización manual de rutas en el ABR.
  • Se utiliza como identificador de estos LSA la dirección de red con la máscara.


LSAs Tipo 4. LSA Sumario de un AS externo

  • Sólo se utilizan cuando existe un ASBR.
  • Son generados por los ABR para anunciar una ruta hacia el ASBR.
  • Cuando un ABR recibe un LSA tipo1 generado por un ASBR, entonces inunda su área con LSA tipo 4.
  • Se utiliza como identificador el RID del ASBR.


LSAs Tipo 5. LSA Externo

  • Describe rutas externas al sistema autónomo.
  • Son generados por el ASBR e inundados hacia el sistema autónomo.
  • Operan en modo conjunto con los LSA Tipo 4, que son los que identifican el ASBR.
  • El identificador es la dirección de red externa.
  • Se inunda en todas las áreas, salvo las áreas especiales (stub).


Los diferentes tipos de LSAs quedan reflejados en la LSDB o Tabla Topológica que visualizamos utilizando el comando show ip ospf database. En esta tabla los LSA se ordenan primero por tipo y luego por ID.
Cuando se trata de un ABR, los LSA se agrupan por cada área a la que está conectado el dispositivo.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



14 de agosto de 2019

Consideraciones al momento de buscar trabajo

En esta oportunidad quiero dedicar un espacio a la reflexión sobre un tema no técnico pero si estrechamente vinculado a nuestra realidad de todos los días. La búsqueda de trabajo.

Hace ya unos años que se habla de una profunda transformación social y tecnológica a la cual muchos especialistas denominan "cuarta revolución industrial". Según marca Deloitte Consulting esta transición está caracterizada por siete disruptores:

  • La cuasi onmipresencia de tecnología en todos los ámbitos.
  • La multiplicación de datos.
  • El consecuente desarrollo e implementación de inteligencia artificial para gestionar esos datos y convertirlos en información útil.
  • La afectación de aquellos trabajos que son suceptibles de automatización.
  • El incremento del trabajo eventual.
  • La diversidad y el cambio generacional.
  • El cambio en la naturaleza de las carreras laborales.

De estos siete disruptores enunciados por Deloitte cuatro están directamente relacionados con el trabajo y los perfiles laborales que están cambiando y los que están surgiendo. Este es un punto esencial que debemos considerar particularmente aquellos que pretendemos desempeñarnos en el área de la tecnología de las comunicaciones ya que es una de las áreas que lidera este proceso de transformación.

En este sentido me parece singularmente interesante considerar que más del 60% de las empresas están rediseñando sus modelos o planes de carrera internos, y más del 83% están considerando un modelo de carrera interna flexible. Estos cambios impactan especialmente en las nuevas incorporaciones que realizan las empresas y en la formulación de los nuevos puestos de trabajo.

Consecuentemente esto requiere un nuevo perfil personal en quienes aspiran a incorporarse en el mercado laboral y particularmente en el área técnica. 
Este nuevo perfil ya no está centrado en la capacitación o los títulos de grado (que no dejan de tener relevancia, por supuesto), sino en las llamadas “habilidades blandas”.

Como sostiene una publicación del Foro Económico Mundial, “las habilidades son la nueva moneda en el mercado laboral”.
En un mundo en el que la experiencia y habilidades requeridas para cubrir un determinado rol cambian rápidamente, los “títulos” no pueden ser ya referencia suficiente porque en general están desactualizados en el mismo momento en que se obtienen. El currículum tradicional que reseña formación y experiencia laboral ya no es suficiente para la selección de los candidatos a cubrir los nuevos puestos de trabajo.
La referencia creciente son ahora las habilidades como expresión clara del dinamismo y capacidad de adaptación del candidato a la realidad social y laboral que surge.
Estas habilidades pueden variar según geografía, sector, tipo de trabajo o población, pero tienen algunos elementos en común.
Desde esta perspectiva entre las habilidades blandas que destacan en la actualidad pueden encontrarse las siguientes:

  • Creatividad e innovación.
  • Adaptación al cambio.
  • Capacidad de trabajo en equipo.
  • Empatía.
  • Capacidad y disposición al aprendizaje.
  • Habilidades digitales.
  • Gestión de proyectos.
  • Liderazgo y capacidad de negociación.

¿Cómo impacta esto entonces en las certificaciones técnicas?

En el ambiente técnico estamos acostumbrados a buscar trabajo con nuestro currículum en la mano en la convicción de que el grado universitario y alguna certificación técnica son suficientes para postularnos para alguna vacante.
Pero es frecuente también encontrar en los foros mensajes o reflexiones embargadas por un clima de decepción porque a pesar de haber obtenido la certificación no se consigue un puesto;‌ esto al mismo tiempo que otros muestran gran optimismo reflejando que su certificación o su grado le han servido para incrementar sus ingresos o conseguir un mejor puesto.
Por supuesto que en ambos casos es posible que haya otras diferencias, pero lo que objetivamente podemos revisar son los puntos que están vinculados a estas habilidades blandas de las que hablaba:

  • ¿Qué habilidades comunicacionales estamos mostrando?‌
    ¿Buena expresión oral y escrita?
    ¿Capacidad de desarrollar una presentación ante un equipo o un cliente?
    ¿Manejo de idiomas?
  • ¿Estamos mostrando capacidad de trabajo en equipo?
    ¿Capacidad de empatía y desarrollo colaborativo?
    ¿Buena relación interpersonal?
  • ¿Mostramos un proyecto de carrera personal?
    ¿Cuál es la actitud antes el cambio?
    ¿Cuál es nuestra disposición a la innovación y el reentrenamiento?
  • ¿Tenemos capacidad de innovación y creatividad?
    ¿Somos capaces de desarrollar pensamiento lateral?
    ¿Aceptamos la multiplicidad de perspectivas y la ejercitamos?

Esto no significa que la carrera de grado o la certificación carezcan de importancia. Por supuesto que la tienen.
No solo muestran conocimientos, sino también capacidad de esfuerzo, disposición a desarrollar una tarea sostenida en el tiempo, aceptación de reglas de juego comunes. Pero solas no alcanzan.

Por eso creo muy positivo que, cuando no logramos el puesto laboral que nos hemos propuesto o que estamos buscando, antes de poner la responsabilidad del resultado en los otros aprovechemos la situación para reflexionar qué es lo que nos faltó desarrollar o mostrar para poder mejorar hacia adelante. 
De los rechazos también se aprende, no sólo de los manuales. 




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


13 de agosto de 2019

Paquetes OSPF v2

Para su operación OSPF utiliza 5 tipos diferentes de paquetes, cada uno de ellos con una función específica:




  • Los diferentes paquetes OSPF se encapsulan con un encabezado IP, ID de protocolo 89.
  • Direcciones de multicast que se utilizan: - 224.0.0.5  -  Todos los routers OSPF. - 224.0.0.6  -  Todos los routers OSPF DRs.
  • OSPF no utiliza encabezado de capa de transporte (no implementa protocolo de capa 4), es un protocolo IPv4 nativo.
  • Como el funcionamiento del protocolo requiere confiabilidad en la entrega de la información, el protocolo define su propio sistema de acknowledge que se basa en la utilización de los paquetes tipo 5 ya que no utiliza encabezado de capa 4.
  • En todos los casos hay un formato de paquete único que utiliza una serie de campos en común y un sector de datos que tiene diferente contenido y forma en función del tipo de paquete del que se trate.





Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.